Negocios de Seguridad Nro. 132

Page 1

<58>

Número 132 Nov/Dic ´19

Seguinos

Revista líder sobre Empresas, Productos y Servicios de Seguridad Electrónica

EMPRESAS . CÓNDOR GROUP <48> Celebra dieciocho años en el mercado . BIG DIPPER <50> Presentación de la nueva línea de drones de DJI . DIGIFORT <52> Software de analisis de video en constante evolución . STARX <54> Presentación del nuevo sistema de alarmas de CROW

EVENTOS . Security Day 2019 <30> Una jornada de excelencia . Workshop Cybercom <36> Junto a Furukawa y Transition Networks . Expo CEMERA <42> Exposición y congreso sobre prevención y extinción de incendios . Mujeres Líderes en Seguridad <44> Jornada organizada por CAPSI

DATA TÉCNICA <66> . Cómo instalar un control de accesos <PARTE 2> por Matías Guasco

TIENDA DE PRODUCTOS . Los mejores productos y las últimas novedades del sector: ADN Tech/Simplex <72> GARNET ELCA/Scati <74> SEG/Garen

MARKETING

´

. El respeto a la cadena de valor <78> por Lic. Diego Cacciolato . Claves para conocer mejor a tus clientes <84> por Lic. Diego Madeo

ADE+ . ACTUALIDAD <24> CEMARA <96> . BIG DIPPER ACADEMY <90> . GARNET REPORT <94>

<18>
















nT

Tienda de seguridad

Nota de tapa

72 Panel de alarmas

18 NANOCOMM S.A.

de incendio SIMPLEX 4007ES en ADN TECH

Nuevo comunicador multivínculo Serie ED5800

Empresas

48 CÓNDOR GROUP 18 años de permanencia en el mercado

Noticias

24 ONVIF suspende de sus

actualizaciones a DAHUA y HIKVISION CASES, nueva Cámara profesional de Santa Fe TDS abrió nueva sucursal en Córdoba

Videograbador inteligente para ATMS SCATI en ELCA 74 Controles remotos

50 BIG DIPPER

identificables de GARNET TECHNOLOGY

Entrevista a Pablo Bertucelli

52 DIGIFORT Entrevista a Juan Pablo Moraes

54 STARX SECURITY /

Automatizador de puertas y portones SELF BLDC de GAREN

CROW Entrevista a Enrique Casanova

Marketing

78 El respeto a

la cadena de valor Escribe: Diego Caciolatto

Eventos

26 CASEL Presentación del estudio de mercado de la seguridad electrónica

30 SECURITY DAY Jornada de actualización tecnológica y ciclo de charlas

36 CYBERCOM Workshop junto a sus representadas Furukawa y Transition Networks

42 EXPO CEMERA Exposición y Congreso sobre prevención y extinción de incendios

44 CAPSI Jornada “Mujeres líderes en Seguridad”

Informe de mercado

58 Actualidad del sector

de la seguridad electrónica en Argentina

84 Claves para

conocer mejor a tus clientes Escribe: Diego Madeo

Un trabajo de CASEL y la UCA

Data Técnica

66 Como instalar un

control de accesos Escribe: Matías Guasco, ISS Manager en G4S Boletines

90 Big Dipper Academy 94 CEMARA 96 Garnet report





nT Nota de tapa

Nuevo comunicador multivínculo Nanocomm presenta el equilibrio entre monitoreo tradicional y comunicaciones avanzadas

La empresa presenta la serie ED5800, una nueva familia de comunicadores capaces de resolver el envío de eventos de alarmas en las condiciones más complejas de conectividad. Los modelos que la integran y la opinión de los usuarios sobre esta tecnología.

S

iguiendo con su política de innovar en las comunicaciones del segmento de monitoreo de alarmas, Nanocomm presenta un novedoso comunicador multivínculo, sencillo y profesional, que combina tecnología 4G, WiFi y Mesh Radial en un solo dispositivo. Se trata del ED5800, que incluye conexionado vía bus, compatible con las principales marcas de paneles de alarmas del mercado. Este dispositivo se presenta en cuatro versiones, que buscan resolver todas las necesidades técnicas y comerciales del usuario, el instalador y la central de monitoreo. Todas las versiones de este comunicador incluyen WiFi embebido, con soporte para dos redes WiFi activas y en simultáneo, lo que permite sumar la App de armado y desarmado Nanosmart de Nanocomm para el usuario final. “Los 4 años de experiencia exitosa de la solución Nanomesh culminaron en un 100 % de los clientes muy satisfechos, ya que resolvieron sus problemas de comunicación y lograron la increíble tasa de 0 % de faltas de test. Ahora, Nanocomm invirtió en el desarrollo de un nuevo comunicador, económico, competitivo y de alta calidad, ideal para la situación actual de la industria”, explicó Emiliano Navarro, Socio Fundador y Presidente de la empresa. Otra novedad en el comunicador es la incorporación de 4 entradas o salidas de contacto seco configurables. Es decir que cuenta con cuatro borneras que se pueden configurar a gusto del instalador (2 entradas y 2 salidas, 3 y 1 etc.), lo cual permite programar un relé, una sirena, un portón, una luz, etc. “La incorporación de entradas y salidas les brinda a nuestros clientes la posibilidad de ampliar el negocio de la seguridad a alarmas vecinales profesionales y monitoreadas. Gracias a esto, pueden proveer seguridad en un barrio ofreciendo, en cada casa, empresa y negocio, el nuevo dispositivo de monitoreo de bajo costo, Panic Alarm Mesh”, señaló

18 >

por su parte José Luis Gómez Bianchi, Gerente de Tecnología de Nanocomm. MODELOS DISPONIBLES El ED5800W es un dispositivo WiFi que enlaza dos prestadoras de redes diferentes y en simultáneo. Se presenta como un refuerzo de comunicación muy económico para actualizar un parque viejo de comunicadores instalados, además de que permite sumar la App Nanosmart sin costos recurrentes mensuales de operadores. La versión ED5800WG incorpora una nueva generación de comunicadores al mercado argentino e incluye la tecnología 4G en la comunicación, además de las ya establecidas 3G y 2G y redes WiFi, en simultáneo. A esto, se suman las características generales del modelo, vía bus y 4 E/S programables. “Nos posicionamos como la mejor opción de Latinoamérica para cualquier empresa de monitoreo que necesite migrar su vieja tecnología de comunicación telefónica o sufra caídas de 2G en sus equipos”, detalló Diego Rípoli, Ejecutivo de Cuentas Corporativas. El ED5800WGR es un equipo de montaje interior (no necesita la interfaz

NV5900 de los conos mesh) que le agrega comunicación radial a las características ya mencionadas. Esto abre un mundo de posibilidades de negocios, ya que permite enlazar radialmente con todos los dispositivos Nanomesh existentes de una red (Radiomesh, Panic Alarm Mesh y otros ED5800 que cuenten con módulos radiales). El equipo actúa como router entre todos los dispositivos radiales y la central de monitoreo, sumando en simultáneo una nueva vía doble de comunicación WiFi y otra vía GPRS 4G/3G o 2G. Como último camino, la red Mesh reenvía por radio a otros dispositivos Mesh los eventos hasta encontrar un nuevo router que lo entregue a la central de monitoreo. Completa la serie el ED5800WR, un poderoso dispositivo radial de interior, económico, vía bus, con 4 entradas /salidas configurables y WiFi doble que ofrece la posibilidad de brindar a cada hogar una App de armado y desarmado con exclusión de zonas. Además, al pertenecer a una red radial mesh, permite una comunicación de eventos de alarma sumamente segura y económica. “Nuestros clientes ahorran hasta



nT Nota de tapa un 90 % del gasto mensual en operadores celulares sumando hasta cinco vías más de comunicación que antes no tenían”, detalló Sergio Berg, Gerente de Servicios de la empresa. Las redes Mesh de Nanocomm, llamadas comúnmente Nanomesh, operan en la banda libre ISM de 866-915. Los equipos se instalan en los abonados sin inversión inicial y con un bajo costo operativo, y cada dispositivo se interconecta creando una poderosa red propietaria. Hay varias formas de recibir los eventos de los comunicadores Nanocomm, entre ellas la plataforma cloud Nanomir; el SW denominado RSTD (Receptora Standard Local administradora de la red Mesh), sin costo de licencia ni de bases de datos; el SW de Softguard y, próximamente, Bykom. “El RSTD es una poderosa herramienta que recibe, programa y administra todos los dispositivos de la familia Nanocomm. Asimismo, permite gestionar altas, bajas y modificaciones de las cuentas de la App Nanosmart”, describió Agustín Gómez, del Servicio Posventa de Nanocomm. Contar con una Nanomesh permite a la empresa propietaria acceder y brindar servicios de monitoreo de alarmas en “zonas muertas”, es decir, en lugares a los que no llegan señales de GPRS, WiFi o línea telefónica fija. En esos casos, la propagación de eventos se hace por vía radial. “La modalidad de la solución Nanomesh permite brindar servicio en zonas rurales donde no llegan otros medios de comunicación. En estos casos, se conectan radialmente varios sitios (casa, galpones, depósitos agroquímicos, maquinarias, etc.) hasta un punto con conexión a la red Lan/ GSM”, explicó-Ramiro Navarro, Ejecutivo de Cuentas. PROPIEDADES ED5800 • Sin inversión inicial (estructura radial). • Modular expandible. • Muy bajo costo operativo. • Comunicación encriptada con llave por el administrador de la red Mesh. • Transmisión multivínculo. • Opera en 2G/3G/4G. • WiFi + SIM + Radial. • Comunicación vía Radial Mesh multivínculo. • App NanoSmart gratis. • Armado/Desarmado/Exclusión de zonas. • Comunicaciones por bus de datos. • Receptor/transmisor de PAM.

mercialización de nuevas tecnologías de comunicación para el mercado de la seguridad electrónica. Cuenta con plantas de fabricación en Argentina, Brasil y Costa Rica, y filiales comerciales en Argentina, Brasil, Uruguay, Chile y Colombia. “Desde sus inicios, Nanocomm se caracterizó por estar a la vanguardia y ser uno de los líderes del mercado argentino en ventas, calidad y desarrollo. Hoy, nos concentramos en nuevas soluciones para el mercado regional con LA OPINIÓN DE LOS USUARIOS • “Logramos formar una gran red con cobertura en toda la ciudad, lo que nos permitió cerrar nuevos negocios con el Panic Alarm Mesh.”, Rodolfo Zocalli, CEO de Insured (Mar del Plata). • “Esperábamos este equipo para masificar nuestra red”, Rodolfo Albiero, CEO de Albiero Sistemas (Tucumán). • “Con la solución Nanomesh logramos una tasa de fallas por falta de test del 0 % y elevamos la calidad de servicio de monitoreo”, Walter Dotti, CEO y Socio en Dotti y Marengo (San Nicolás). • “En Nanomesh encontramos la mejor solución para migrar nuestros viejos equipos radiales”, Mario Bender, CEO de Sergurcom (Olavarría). • ”Armamos grandes redes Mesh en nuestra ciudad y localidades cercanas que logran verse entre sí. Tenemos casos en que los equipos se interconectan a unos 10 km de distancia”, Fabio Torres, Presidente de Alarmas STD (Bolívar). • “Después de haber experimentado con distintos sistemas, considero que Nanomesh es el sistema más seguro ya que funciona perfectamente en nuestra central de monitoreo”, Aldo Calvo, Gerente Técnico en Alarmas STD (Bolívar). • “Nos sentimos muy confiados con estos equipos. Tanto los GPRS como los equipos Mesh han cumplido satisfactoriamente en terrenos difíciles como son las sierras y los lagos típicos de nuestra provincia”, Arturo Bustelo, CEO de Cors Seguridad (San Luis). • “Reemplacé todo el parque de GPRS por la solución Nanomesh e intercambié el sistema de radio VHF convencional por una red bidireccional de

< 20

fácil instalación”, Emilio Carletti, Gerente Técnico de Centro de Monitoreo Saladillo (Saladillo). • “Con Nanomesh logramos dar servicios en zonas donde no hay señal celular. Asimismo, donde sí hay conexión, consolidamos una red con varias vías de comunicación”, Rodrigo Avendaño, CEO de Iassa (Pinamar). • “Fuimos los primeros en implementar la red Nanomesh en Uruguay y logramos independencia de las redes celulares. Es una tranquilidad para el área técnica y los usuarios finales”, Günther Hartwich Schmidt, CEO de Digilarm Electrónica (Uruguay). • “Optamos por la solución Nanomesh porque asegura el vínculo de comunicación y nos brinda estabilidad”, Manuel Tendler, CEO de Kitawa (Neuquén). • “Comenzamos a experimentar con Nanomesh en zonas donde había grandes problemas de comunicación GPRS/SMS y las caídas de los módulos se triplicaban. La implementación de la red Mesh superó ampliamente las expectativas y hoy podemos decir que se redujeron a 0 % las pérdidas de enlace y también las faltas de test. Esto nos alentó a crear un sistema que permite la interacción de los módulos Mesh de más de 50 empresas que trabajan con nosotros en la ciudad de Córdoba. Ya están funcionando varias mini-redes zonales en lugares en los que antes teníamos problemas de comunicación. Recibimos con gran entusiasmo los nuevos equipos que se integran a Nanomesh, con los cuales sabemos que la red va a crecer considerablemente”. Luis Acosta, CEO de Keeper Alarmas (Córdoba). (54 11) 4505-2224

NANOCOMM

ACERCA DE NANOCOMM Nanocomm S.A. es una empresa dedicada al desarrollo, fabricación y co-

un salto de calidad, y estamos ofreciendo un producto que suma todas las tecnologías disponibles”, manifestó Emiliano Navarro sobre la empresa y sobre su nueva serie de comunicadores. Daniel Anzalone, Socio Fundador y Director de Desarrollo, por su parte, expresó que “Nanocomm abrió un nuevo segmento en el mercado de las empresas de monitoreo: ayudó a capitalizar y consolidar el negocio, ofreciendo diversidad y mayor calidad en la comunicación”. 

info@nanocommweb.com www.nanocommweb.com /nanocomm.sa





Noticias

ONVIF suspende a Dahua y Hikvision No podrán participar de las actualizaciones Como resultado del agregado de muchas compañías a las regulaciones de exportación a EE.UU. (listado EAR), el 9 de octubre de 2019 ONVIF ha suspendido el acceso a la información“solo para miembros”de algunos de los integrantes de la homologación. Esto los excluye de agregar productos a la lista de los que cumplen con los estándares ONVIF, basado en futuros lanzamientos de herramientas de prueba, e impide que sus representantes participen en los comités de grupos de trabajo de ONVIF. El estado de los productos que cumplen con los protocolos ONVIF a la fecha se mantiene sin cambios como resultado de estas sanciones. ONVIF toma esta acción para asegurar el cumplimiento de las leyes de exportación de EE.UU. y la suspensión se mantendrá hasta que las compañías sean removidas del listado EAR por el gobierno norteamericano. Los incluidos en esa lista son Dahua Technology, Hikvision Digital Technology, Huawei Technologies, Shanghai Yitu Technology, Pixel Design Sdn. Bhd – Affiliate (Hikvision), Lorex – Affiliate – (Dahua). Estas son las últimas compañías chinas de tecnología en ser suspendidas del estándar ONVIF, lo cual significa que no tendrán acceso a las nuevas actualizaciones ni podrán incorporar nuevos productos al listado de homologación.

Nueva cámara profesional en Santa Fe Iniciativa de profesionales de la región El martes 1.º de octubre, en la sala de comisión directiva de la Asociación Dirigentes de Empresas de Santa Fe (ADE), quedó constituida la Cámara de Seguridad Electrónica de Santa Fe (CASES), cuyo objetivo será realizar acciones tendientes a consolidar las empresas relacionadas con la producción, instalación y venta de productos y servicios referidos a la seguridad electrónica. Asimismo, la cámara se dispone a representar a las empresas del sector ante las autoridades públicas y otras cámaras empresariales u organizaciones, y a desarrollar capacitaciones privadas y públicas que profundicen la profesionalización de las actividades de la mejor forma posible. Durante la primera reunión, se eligió la Comisión Directiva de la entidad, que quedó conformada por los siguientes profesionales: - Presidente: Marcelo Gura (One Dor) - Secretario: Gaspar Salord (Control 24) - Tesorero: Lucas Cabrera (Cas Activa) - Vocal 1.º: Carlos Espinosa (Segurmax) - Vocal 2.º: Miguel Costas (Aries Ingeniería)

24

True Digital Systems en Córdoba Apertura de nueva sucursal Con el objetivo de llegar a profesionales de todo el país, True Digital Systems inauguró su sucursal en la ciudad de Córdoba, que ya comenzó su atención al público. “Se trata de un punto geográfico estratégico, desde el cual podremos llegar a nuestros clientes de forma más rápida y con una logística más precisa, favorecida por la ubicación en el centro del país”, manifestaron desde la empresa sobre la elección de la plaza comercial. La nueva casa de TDS contará con las líneas de productos Notifier, rociadores y ECAs; a las que se suman las líneas de productos ranurados y válvulas, entre otros. Además, contará con uno de los porfolios para detección y protección para redes contra incendios más importantes del mercado. “Al igual que en Buenos Aires, contamos con un importante stock de productos en Córdoba para que nuestros clientes puedan tener una rápida respuesta a sus necesidades”, explicaron desde el departamento comercial de TDS. Una de las primeras acciones llevadas a cabo en Córdoba fue la capacitación y certificación de la línea FIREWARDEN de Notifier, una serie de paneles que ofrece nuevas oportunidades de negocios para el profesional en el mercado Small Business. El evento contó con la presencia de 12 empresas del rubro. “Uno de los focos de la empresa es la capacitación; por eso, todos los jueves de 14 a 17.30, realizamos charlas técnicas en nuestras instalaciones de Córdoba con la finalidad de ayudar a los instaladores a mejorar sus propuestas comerciales y resolver dudas técnicas”, comunicaron desde el área técnica de la empresa.



Eventos

CASEL presentó un estudio de mercado de la actividad En la sede de la Universidad Católica Argentina

CASEL y la Universidad Católica llevaron a cabo un relevamiento sobre los principales indicadores de la industria de la seguridad electrónica, datos que fueron presentados ante el público en la casa de estudios. La palabra de las autoridades y el proyecto de continuidad.

Ing. Greenberg

A

nte una importante concurrencia de autoridades de entidades públicas y privadas, docentes, empresarios y público general, la Cámara Argentina de Seguridad Electrónica (CASEL) presentó un estudio de mercado de la actividad que fue llevado a cabo por el equipo profesional de la Escuela de Negocios de la Universidad Católica Argentina (UCA). El 22 de octubre, en el auditorio Dr. Francisco Valsecchi, ubicado en el Edificio San José de la UCA (Puerto Madero, CABA), el Ing. Enrique Greenberg, presidente de CASEL, dio la bienvenida a los asistentes y realizó una breve introducción en la que se refirió a la necesidad de contar con un trabajo de esta naturaleza para entender el presente y proyectar el futuro de la actividad. Luego, destacó la importancia de este relevamiento para la vida institucional de la Cámara y sus empresas asociadas, pensando en la consolidación de la posición representativa del sector ante el mercado y los organismos de gobierno. Más tarde, en el cierre del evento, el Ing. Greenberg retomó la palabra para

26

agradecer a las 35 empresas asociadas a CASEL que confeccionaron el muestreo base, a las que luego se incorporaron otras 160 (120 de ellas socias de la Cámara) a través distintos mecanismos, para totalizar las 195 que conformaron la base final del estudio Quien también se dirigió a los presentes fue María Apólitto, Directora de Vinculación y Transferencia de la UCA, quien detalló la metodología implementada para la realización del estudio y la normalización de los datos recabados, poniendo foco en el absoluto anonimato de los nombres comerciales y las razones sociales de quienes participaron del estudio. Apólitto, además, adelantó que hay expectativas de crear un observatorio de empresas del sector de la seguridad con la finalidad de monitorear la evolución de la actividad y actualizar en un período definido (que podría ser semestral o anual) los indicadores más relevantes de la industria. La directiva de la UCA manifestó, además, que parte del muestreo fue confeccionado a partir de un cuestionario con preguntas adaptadas y una serie de entrevistas grabadas, siempre

con el consentimiento del participante de la empresa seleccionada. Para cerrar su exposición, Apólitto señaló la necesidad de concientizar a los asociados de CASEL sobre la importancia de participar en este tipo de estudios, que sirven para optimizar la información y los datos de la actividad, lo que permite una adecuada planificación estratégica del sector. El Ing. Leandro Ferreyra, miembro de la comisión directiva de CASEL y colaborador del equipo que participó del trabajo, ofreció el resumen ejecutivo del estudio. Entre los indicadores mencionados por Ferreyra, se citó que el 86 % de las empresas que integran el sector se califican como PyME tramo 1 mientras que, del total de las consultadas, un 47 % tiene como actividad principal el monitoreo de alarmas, en cualquiera de sus variantes (NdR: se puede ver el Estudio de Mercado completo en la página 58 de esta misma edición). Finalmente, detalló el análisis FODA con el que concluye el informe presentado por CASEL, poniendo de manifiesto las posibilidades de crecimiento que tiene el sector. 





Eventos

Security Day 2019 Expo y conferencias en una jornada de excelencia

Se llevó a cabo con éxito una nueva edición del Security Day, el evento de seguridad electrónica más convocante del año, el viernes 4 de octubre en el Hotel Hilton Buenos Aires. La jornada contó con una exposición comercial, demostraciones de productos y conferencias de primer nivel.

E

n las instalaciones del Hotel Hilton Buenos Aires se llevó a cabo, el pasado 4 de octubre, la segunda edición del Security Day, un evento organizado por empresas de la industria de la seguridad electrónica, que reunió a todo el sector en una sola jornada. El evento, que recibió un total de 1.300 visitantes, contó con stands de las principales marcas y distribuidores, en los que se realizaron exhibiciones de productos, demostraciones en vivo y la presentación de la última tecnología disponible en el mercado. Asimismo, la jornada contó con un destacado marco académico, en el que los representantes de las marcas ofrecieron capacitaciones en sus productos y sistemas, con la finalidad de que los profesionales cuenten con todas las herramientas necesarias para llevar a cabo sus proyectos de la mejor manera. Security Day contó con el patrocinio de los siguientes expositores: Big Dipper, Bykom, Control24, Cygnus Electronics, Dahua, Dialer, Drams Technology, DX Control, Fiesa, HID, Identa, Intelektron, Alarmas Marshall, Mircom, Monitoreo.com, SoftGuard Tech, Starx Security, TDS, Western Digital y ZKTeco, además de la presencia de instituciones como CASEL y CEMARA. “En este contexto, el evento fue un entorno propicio en el que todas las empresas partícipes pudieron desarrollar nuevos negocios y marcar un es-

30 >

cenario próspero para el futuro. Estamos muy contentos con esta nueva edición”, dijo sobre el Security Day Gabriel Bruno, Gerente de marketing de Big Dipper, empresa promotora del evento. CONFERENCIAS En el espacio del Security Day del Hilton se destinaron dos salas para conferencias, donde se llevaron a cabo 20 charlas y capacitaciones a cargo de conferencistas destacados sobre los temas más importantes de la agenda del sector. Algunos de ellos fueron las soluciones integrales en seguridad, el control de accesos, la video seguridad, las soluciones verticales, el control de asistencia, la tele asistencia, la videovigilancia con drones, la portería virtual, el automonitoreo y el reconocimiento facial. En la Sala A del Salón Buen Ayre abrió el cronograma de charlas Gonzalo Berman, responsable de Soporte técnico de DRAMS Technology, quien habló sobre plataformas de seguridad integrada y la importancia de aprovechar al máximo las funciones de un sistema de control de accesos. En tanto, el programa de charlas de la Sala B lo inició Juan Alonso, Regional Sales Manager de HID Global, quien se enfocó en cómo lograr entornos seguros y movilidad en control de accesos, basado en la tecnología mobile de la marca y la posibilidad de gestionar un control de accesos a través de un dispositivo móvil.

Por su parte, Cristian Scatorchio, Regional Sales Manager de ZKTeco Argentina, habló de las soluciones verticales y de cómo hacer un negocio más rentable a partir de los sistemas de control de accesos. Además, destacó la importancia de proporcionar no solo productos, sino soluciones efectivas que ayuden a las organizaciones a mejorar su administración. Luego fue el turno de. Lic. Daniel Banda, Fundador y CEO de SoftGuard Technologies, quien basó su exposición en las nuevas formas de ofrecer servicios de monitoreo con una charla titulada “Comprar y vender seguridad, ¿con la razón o con la emoción?”. “Se paga solo” fue el título de la presentación de Intelektron, a cargo del Mg. Lic. David Walfisch, quien expuso ante el auditorio casos reales de la aplicación de Control de Tiempo y Asistencia en organizaciones públicas y privadas, la cual representa una oportunidad de negocio para los integradores, ya que implica una gran cantidad de beneficios para el usuario. Alejandro Luna, Gerente comercial de Alarmas Marshall, presentó“Marshall, la gran tendencia del automonitoreo”, mientras que, en la sala contigua, José María Placeres, de Mircom se centró en exponer cómo lograr una comunicación más eficiente en edificios de altura con sistemas de detección y notificación de incendios.



Eventos

Néstor Gluj, Gerente de Proyectos en FIESA S.R.L., habló en la Sala B del Salón Buen Ayre sobre las aplicaciones de video inteligente para distintos mercados verticales. Por su parte, Luis De Rosa, Ejecutivo de cuentas de DXControl, presentó los nuevos negocios que ofrece el fabricante basadas en las nuevas tecnologías de comunicación de evento vía radio, de desarrollo local. Nicolás Fontana, Jefe de Producto en Big Dipper Security, presentó las soluciones de reconocimiento facial para casinos y bancos de la marca mientras que, más tarde y junto a Santiago Lovera, de Cygnus Electronic, centraron la presentación en videoportería digital, particularmente en la implementación de videovigilancia 4K. Completando las charlas de Big Dipper, Pablo Bertucelli, Project Manager, habló sobre las claves para un uso eficiente de la tecnología de drones aplicada a la vigilancia perimetral. Se presentó la familia de drones Enterprise de DJI, representada por el distribuidor, y se destacaron las características de los diferentes modelos y cómo pueden aprovecharse en el mercado de la seguridad electrónica. Otra de las charlas de la Sala A del Salón Buen Ayre fue la de Enrique Casanova, Technical Support Engineer de Crow Electronic Engineering Ltd., marca representada por Starx Security, quien habló sobre la nueva solución en seguridad y teleasistencia de Crow, SHEPHERD.

< 32

Diego Cacciolato, Gerente Comercial de Bykom, habló de estrategias de ventas para centros de monitoreo. En su exposición, puso de manifiesto cómo los servicios de valor agregado pueden potenciar el crecimiento de una empresa. Luego, Digifort, junto con su partner Dialer Seguridad, presentó la evolución del video analítico con integración de inteligencia artificial más allá de la seguridad, conferencia que estuvo a cargo de Juan Pablo Moraes de Digifort Argentina. Gaspar Salord de Control24 presentó, más tarde, “El futuro no es lo que solía ser”, charla en la que abordó las nuevas tendencias en monitoreo, monitoreo mayorista y automonitoreo: una propuesta para cada tipo de emprendedor, con el soporte de un partner que piensa en todo y en todos. Cerró el ciclo de charlas de la Sala A el Ing. Damián Katz, de IDENTA, quien se refirió a la portería virtual, una innovación al alcance de empresas de seguridad física y monitoreo. El Ing. Modesto Míguez CPP, de Monitoreo.com, hizo lo propio en la Sala B con su conferencia “Seguridad 4.0”; allí dio sobre su visión sobre el negocio del monitoreo de alarmas y se refirió a la nueva regulación del protocolo de despacho del recurso policial con el sistema e-911. PRESENTACIÓN DEL e-911 La conferencia más relevante, por la institucionalidad del tema, fue sin dudas la presentación del sistema e-911, una nueva propuesta que busca transformar el sistema de emergencias porteño. Durante la charla, se explicó que todas aquellas empresas de monitoreo de alarmas de la Ciudad de Buenos Aires (y también las que posean abonados en la ciudad capital) estarán obligadas a utilizar la nueva plataforma de alarmas,

denominada e-911. Esto representará una reducción de llamados al 911 tradicional orientados a gestionar las “acuda” por parte de las mismas empresas de monitoreo. La conferencia estuvo compuesta por un panel integrado por el Dr. Ignacio Cocca, Director Gral. de Seguridad Privada del Gobierno de la Ciudad de Buenos Aires; el Ing. Daniel Cortés, Gerente Operativo de Tecnología y Control; Alberto Zabala, Presidente de CEMARA; Ramón Oreste Verón, Presidente de CAESI; Alejandro Pallota, del Tribunal Arbitral y de Ética de AESPCA; y Enrique Greenberg, Presidente de CASEL. A lo largo de la charla, el Dr. Ignacio Cocca detalló los lineamientos que las empresas deberán cumplir a partir de la nueva normativa vigente, sancionada por las autoridades de la Ciudad Autónoma de Buenos Aires. Además de remarcar la sencillez del trámite para las empresas de monitoreo, las instó a todas a que regularicen su situación para evitar sanciones y clausuras. Por su parte, el Ing. Daniel Cortés, Gerente Técnico y Control de la Dirección General de Seguridad Privada, fue el encargado de explicar los aspectos técnicos del sistema y responder las consultas del público presente. Al tomar la palabra, el Presidente de CASEL, el Ing. Enrique Greenberg, además de poner de manifiesto el éxito obtenido en las pruebas del e-911, se refirió al Proyecto de Ley Federal de Seguridad Electrónica e indicó que muchas de las propuestas hechas en ese proyecto aparecen reflejadas en la Ley 5.688 de Seguridad Privada de la CABA. Particularmente en lo referente a los grados de seguridad, las normas técnicas del IRAM, la capacitación del personal técnico en todas sus etapas, el registro del personal habilitado y el centro único de coordinación y control. 





Eventos

Workshop Cybercom Junto a Transition Networks y Furukawa

En una jornada con profesionales del sector, Cybercom presentó sus soluciones en switches, aptas para el segmento de videovigilancia. Además, se habló de las novedades en fibra óptica, uno de los métodos más veloces y confiables para el transporte de datos.

E

n La Maquinita Co., en Palermo, Cybercom llevó a cabo un workshop en el que se presentaron las soluciones de sus marcas distribuidas, como Transition Networks y Furukawa. “Quisimos hacer una presentación que incluyera a una cantidad de clientes específicos de todo el país, e invitarlos a que conozcan las novedades de nuestras marcas socias y los adelantos de lo que vendrá en los próximos meses. Mostrar nuestra oferta y escuchar las necesidades de nuestros clientes son motivaciones muy fuertes y están muy relacionadas con la filosofía de Cybercom, que desde hace más de 30 años se caracteriza por la atención personalizada”, explicó Adrián Di Santo, Fundador y Director de la empresa “Sabemos que existen diferencias entre los operadores que trabajan en los grandes centros urbanos y aquellos que lo hacen en pequeñas ciudades del interior del país. Por eso, remarcamos y tomamos como fundamento para nuestra empresa propiciar el contacto constante, personal. Es importante para todos los operadores ser tenido en cuenta; al participar de este tipo de eventos, se pueden tener un intercambios con otros operadores y sumar así nuevas experiencias. Esa es la idea central de este tipo de eventos: el acercamiento que genera vínculos tanto comerciales como profesionales, pero

36 >

fundamentalmente personales, que son los que permanecen a lo largo del tiempo”, amplió el directivo. En cuanto a sus socios de negocios y representados, Di Santo explicó que se adecuan a las necesidades tecnológicas de sus clientes, con un fuerte respaldo de posventa. “Estamos muy cerca de la tecnología, y este es un momento de quiebre en el uso y posibilidades que ofrece la fibra óptica, por lo que los cambios comenzaron a acelerase. Nuestra empresa, por sus raíces tecnológicas, no está detrás de un producto de venta masiva, sino que se enfoca en productos que tengan un fuerte respaldo de la marca que representamos. Lo fundamental es que el respaldo técnico sea una prioridad en nuestras relaciones comerciales. Esos componentes son los que añaden valor a un producto, y es lo que nos permitió afrontar con éxito y sobre una base sólida los cambios tecnológicos y su aceleración en los últimos años”, amplió Di Santo. “Tener personal técnico especializado en la empresa también contribuye a presentar de manera acorde los productos, respaldando con un soporte adecuado de pre y posventa cada una de nuestras operaciones”, concluyó. TRANSITION NETWORKS Una de las empresas que expuso sus novedades en el evento organizado

por Cybercom fue Transition Networks, que mostró a través de sus representantes, Javier Ouret y Juan Pablo Bizantino, los nuevos productos de la compañía. “Transition Networks se encuentra en Argentina desde hace más de 30 años, a través diferentes canales de comercialización. En la actualidad, Cybercom es uno de los más importantes de este mercado y exclusivo para Argentina”, señaló Ouret. “La empresa se enfoca en los mercados de seguridad, en la industria PoE e IoT. En lo relacionado con la seguridad, el foco está puesto en el sector de la videovigilancia, por eso tenemos un número cada vez mayor de dispositivos que se integran con plataformas como Milestone, ofreciendo la capacidad de alimentar una cámara de seguridad desde nuestros switches, cualquier sea su consumo”, explicó Bizantino. “La idea central es disminuir la cantidad de dispositivos activos entre la cámara y el centro de monitoreo, lo cual garantiza el menor número de puntos de falla en una red. En cuanto al contexto internacional, la empresa acaba de ganar un proyecto muy importante para la ciudad de Nueva York, Estados Unidos, para el tendido de toda la red de datos que transportará la información del sistema de cámaras. Esto habla de la importancia que tiene Transition como empresa y de la confiabilidad de sus



Eventos

productos”, amplió Juan Pablo Bizantino. “La empresa tiene como principal cliente al gobierno de los Estados Unidos. Esto hace que muchos de sus desarrollos estén orientados al uso civil, pero de altas prestaciones, lo cual los hace aptos para ser utilizados en cualquier ámbito”, subrayó Javier Ouret. “Entre nuestros nuevos productos, mostramos el switch orientado a soluciones de acceso a internet inalámbrico urbano para exteriores, videovigilancia y futuras aplicaciones IoT”, detallaron los directivos sobre la presentación. Se trata de un switch Industrial con puertos PoE++ de hasta 90W por puerto, configurables por software. Estos switches contienen un DMS (Device Mangagment System) que permite monitoreo de tráfico, configuración remota de cada puerto, geolocalización de dispositivos IP de la red en Google Maps o plano de planta, dibujo de topología automática con información de la red, calendario gestionable, detección y reseteo automático de congelamiento de imagen en cámaras, y mucho más. “Es un dispositivo ensamblado dentro un gabinete IP67, lo cual o hace apto para intemperie, agua, polvo y rayos UV”, describió Ouret. Estos dispositivos disponen también

< 38

de tecnología NFC y Bluetooth, lo que permite operar el switch desde cualquier dispositivo móvil, de manera ágil y rápida, y sin la necesidad de acceder físicamente a él. NUEVAS SOLUCIONES FURUKAWA EZ! STAR Pablo Molina, Ingeniero de Furukawa, fue el encargado de la presentación de dicha empresa. En su charla, además de ofrecer una breve reseña del fabricante, que lleva 130 años en el mercado de la conectividad y el transporte de datos, dio un panorama actual del mercado y puso énfasis en el nivel de inversión del sector, fundamentalmente por parte de los pequeños operadores del mercado. “El 5 % de los jugadores del mercado de los cableoperadores, precisamente los más pequeños, fueron quienes hicieron el mayor esfuerzo económico en reinversión de fibra óptica: esta porción del mercado representa el 9 % de la facturación total del segmento, lo cual habla claramente del esfuerzo que hacen estas empresas por competir con los más grandes”, destacó el directivo. Luego de presentar un panorama de la actualidad del mercado y las inver-

siones, Molina se enfocó en la nueva solución de Furukawa: EZ! Star. “Se trata de una solución cuya inversión es bajo demanda, por lo cual no es necesario un capital inicial muy grande para implementarla. Ofrece, además, facilidad de instalación, velocidad de activación y flexibilidad para expandir la red de fibra óptica”, explicó. “Con esto, le proponemos al profesional que invierta en proyectos que quizá aún no requieran de una conexión de fibra óptica, pero que sí la requerirán en el futuro”. Como ejemplo, citó un proyecto de urbanización: “Sabemos que ahí, en algún momento, vendrá a vivir gente, que requerirá de una conexión de internet. Lo que propone nuestra nueva solución es invertir hoy para dejar una instalación lista a ser conectada: costos de hoy, pero rentabilidad futura”, graficó. Las soluciones EZ! Star y MDU! Click para redes de fibra a usuarios son instalaciones plug and play pre-conectorizadas, seguras y que no requieren capacitación para su instalación. No se necesita fusionadora, ni ningún tipo de herramienta especial para su despliegue, y respetan el estándar IP68 (máxima estanqueidad aprueba de agua –inmersión–, polvo y rayos UV). 





Eventos

ExpoCEMERA 2019 Muestra ferial y congreso de la industria de protección contra incendios

El predio de Costa Salguero fue el escenario de la muestra que reúne a los principales actores de la industria contra el fuego. Además, se llevó a cabo el 1er Congreso Internacional de la especialidad, con la presencia de importantes oradores.

E

n el Pabellón 6 del Centro Costa Salguero de la Ciudad de Buenos Aires, Argentina, se llevó a cabo, los días miércoles 6 y jueves 7 de noviembre, ExpoCEMERA 2019, el encuentro patrocinado por la Cámara Argentina de Protección Contra Incendios (CEMERA). Allí, además de la exposición de productos y sistemas, se llevaron a cabo el 1er Congreso Internacional de Protección Contra Incendios y la 3ª Exposición Internacional de la especialidad, que este año se trasladó a un predio con la envergadura, accesibilidad y comodidades que toda exposición profesional de calidad merece. Revista Negocios de Seguridad estuvo presente en la expo, promoviendo la labor institucional y participando activamente en su rol de medio líder de sector, apoyando además a las empresas expositoras, entre las que se encontraban Centry, Fire Protection System (FPS) y Mircom.

42

LA EXPO ExpoCEMERA 2019 reunió en un único espacio a todos los proveedores del segmento, entre los que se incluyen los rubros de matafuegos, instalaciones fijas, indumentaria y accesorios ignífugos, servicios profesionales de protección y todos los productos asociados con la prevención, cuidado y extinción de incendios. Además, los visitantes pudieron vivir la experiencia de manipular un matafuegos y aprender a usarlo, se dictaron cursos de RCP, hubo un espacio para la presentación de nuevos productos y servicios, y se realizaron sorteos con importantes premios, todo lo cual confirmó a ExpoCEMERA como el principal encuentro de negocios del sector. CONGRESO Paralelamente a la exposición, se realizó el 1er Congreso Internacional, que

reunió en un mismo escenario a los principales referentes de la Protección Contra Incendios (PCI). Dichos referentes ofrecieron una rica variedad de capacitaciones sobre las últimas tendencias del sector, que incluyó conferencias con lineamientos y normativas nacionales e internacionales, introducción a las normas de la National Fire Protection Association (NFPA), normas del Instituto Argentino de Normalización y Certificación (IRAM) y hasta una mesa redonda, dictada por la Agencia Gubernamental de Control, sobre el nuevo Código de Edificación de la Ciudad de Buenos Aires. El congreso, del que participaron destacados oradores del sector, se llevó a cabo en dos jornadas: el miércoles 6, entre las 10 y las 17, y el jueves 7, de 10 a 14. Luego de las conferencias, los asistentes recibieron sus certificados de asistencia. 



Eventos

Mujeres Líderes en Seguridad Jornada organizada por CAPSI y la UCA

El rol de la mujer en la sociedad es cada vez más preponderante y la industria de la seguridad no es ajena a esos cambios. Mujeres líderes en diferentes segmentos del sector compartieron sus experiencias en una jornada enriquecedora para todos los asistentes.

L

a Escuela de Política y Gobierno de la Facultad de Ciencias Sociales de la Universidad Católica Argentina (UCA) y la Cámara Argentina de Profesionales en Seguridad Integrada (CAPSI) fueron los organizadores de la Jornada “Mujeres Líderes en Seguridad”, llevada a cabo en el Salón San Martín de la Legislatura de la Ciudad de Buenos Aires. En el escenario donde se realizó la jornada, las expositoras contaron sus experiencias y aprendizajes en los ámbitos en los que trabajan y en los que se han formado en seguridad. “Se trató de un evento en el que las principales referentes del mundo de la seguridad compartieron sus experiencias, partiendo de que ser mujer en esta industria es un reto y no una limitación. En un sector en el que predominan los hombres, hay empresas que entienden que la diversidad de género las hace más competitivas y cada vez son más las mujeres que ocupan lugares de liderazgo en la industria de la seguridad” manifestaron desde la organización de la jornada. “La principal motivación en la organización de este tipo de jornadas es la de compartir experiencias y conocimientos de expertas en seguridad para ayudar a las nuevas generaciones a superar los estereotipos y lograr una industria en la que se busque la excelencia de los profesionales, entendiendo las cualidades únicas de cada líder, más allá del género”, ampliaron.

44

Entre las disertantes estuvieron Claudia Martínez, especialista en seguridad patrimonial de Pampa Energía; Carolina Barone, especialista en política de género y lucha contra la trata del Ministerio de Seguridad; Carina Solmirano, Coordinadora de las carreras de Fuerzas Policiales en el Ministerio de Seguridad; Sofía Poehls, especialista en análisis de riesgo y Directora de Leza, Escriña y Asociados; y Lourdes Puente, especialista en temas de defensa, inteligencia y seguridad internacional y actual Directora de la Escuela de Política y Gobierno de la UCA. La moderación de la jornada estuvo a cargo de Mariano González Lacroix, Director del sitio Zona Militar. En su exposición, Lourdes Puente contó sobre la experiencia de haber trabajado en la Armada Argentina y en la conducción de la Dirección Nacional de Inteligencia Estratégica Militar.

Luego, destacó la importancia de, en lugar de competir con los activos de otros, poner en valor las capacidades de cada una de las mujeres integrantes de las distintas fuerzas y carteras de seguridad; ser auténticas y confiar en las capacidades que cada una tiene. A partir de estos conceptos, rescató el valor del trabajo en equipo y sostuvo la necesidad de visibilizarse y no renunciar a lo que cada una es, para poder así ocupar cada vez más espacios a partir de las capacidades específicas de cada una. A lo largo de la jornada, hubo también palabras de los organizadores. Entre ellos, del Vicepresidente de CAPSI, Pablo Correnti; el Secretario Nacional de CAPSI, Edgardo Glavinich; el Coordinador CAPSI en la Ciudad de Buenos Aires, Gustavo Merani; y la Subjefa de la Policía Federal Argentina, Mabel Franco. 


Av. Cรณrdoba 4080 (C1188AAT) C.A.B.A. - (54 11) 4861-8960 / 7280

info@asec.com.ar - www.asec.com.ar




Empresas

“Sería lindo que las empresas trasciendan a las personas” Cóndor Group cumple 18 años

Fundada en 2001, Cóndor Group celebra su permanencia en el mercado gracias a valores irrenunciables. Eduardo Garrote habla, en esta nota, sobre esos pilares y propone un recorrido por su historia a través del agradecimiento a quienes los acompañaron a lo largo del camino.

CÓNDOR GROUP

(+54 11) 3535-1075 ventas@condorgroup-srl.com www.condorgroup-srl.com

E

l título que lleva esta nota es el mismo de la que fue publicada en la Revisa Negocios de Seguridad hace 14 años, cuando recién llevábamos cuatro años de vida y comenzábamos a consolidarnos en el mercado de la distribución de sistemas de seguridad. Mi hijo, entonces, tenía solo seis meses. Cuando miro hacia atrás, no puedo dejar de sentir orgullo por no haber traicionado nunca los principios que establecí al crear la empresa Cóndor Group, pese a los muchos cambios y crisis superadas. Algunos de los obstáculos se dieron por errores propios, pero otros fueron a causa del poco valor que le da la dirigencia política a las PyMEs, motor de cualquier economía saludable. El egoísmo de las personas solo lleva a la destrucción de la sociedad, y para construir un mundo mejor, hay que ser mejor uno. Quiero agradecer a todos los que formaron y forman parte de Cóndor Group e hicieron crecer la empresa con su labor diaria y colaborando con ella en estos 18 años. A mi hermano Carlos, mi sostén y consejero, el que me decía lo que yo no siempre quería oír y falleció víctima de esa enfermedad tan dolorosa que es el cáncer. A Eduardo Vázquez, Christian Perna y Walter Sánchez, integrantes en distintas épocas de nuestro

48

personal. A mis sobrinos, Pablo Deriso y Lucas Garrote, a Fernando y Valeria Kowalewsky y a Hernán Ureta, hoy a cargo del Departamento técnico. También quiero agradecer a quienes confiaron en que este proyecto pudiera realizarse y volar tan alto como un cóndor: los que formaron y forman parte de Bosch Argentina: Alberto Mattenet, Pablo Ebbro, Ariel Ferreras, Osvaldo Tribuzzio y Nicolás Vázquez, entre tantos otros. Junto con ellos logramos, con honestidad y trabajo, posicionar la marca Bosch como sinónimo de una de las mejores relaciones costo-beneficio en los rubros que componen la seguridad electrónica: intrusión, detección de incendios, videovigilancia, integración de sistemas, control de accesos, audioevacuación y megafonía. Bosch siempre tuvo a disposición su showroom para mostrar el funcionamiento de sus productos a toda empresa que quisiera acercar a sus clientes y a declarar su proyecto, modo que entendemos adecuado para protegerlo. Asimismo, se le ofrece un excelente descuento a quien hizo el esfuerzo de armarlo. También quiero agradecer a muchas empresas que desde Brasil, Paraguay,

Italia, España e Israel acompañaron nuestro proyecto en Argentina, otorgándonos la distribución de sus productos. Entre ellas, Efaisa, en extinción de incendios e integración de sistemas; Wolpac, en control de accesos; y Tecnoalarm, en sistemas de intrusión. Nuestra principal característica es la calidad de los productos que distribuimos, así como el foco que ponemos en la consultoría para proyectos de seguridad y licitaciones. Apoyamos a nuestros clientes a través de la garantía de nuestros productos, y también les ofrecemos capacitaciones y certificaciones de las distintas líneas que componen nuestro porfolio, muchas de ellas gratuitas y en nuestras propias instalaciones. Tenemos como valor fundamental el respeto al gremio, apoyados en la política de ventas de Bosch, cuyos productos no se encuentran en las redes masivas de comercialización, lo cual a veces provoca que los instaladores y las empresas sean usadas como mano de obra en lugar de ser apreciados como los profesionales que son. Desde hace 18 años, en Cóndor Group tenemos una misma conducta: calidad y no cantidad, en todo sentido. 



Empresas

Big Dipper Entrevista a Pablo Bertucelli, Gerente de producto

En el marco del Security Day, se llevó a cabo la presentación de la línea de drones profesionales Enterprise de DJI, marca representada en exclusividad por Big Dipper en Argentina. Pablo Bertucelli detalló las características de estos dispositivos y el valor que tienen para un proyecto de seguridad.

BIG DIPPER

(54 11) 5278-022 info@bigdipper.com.ar www.bigdipper.com.ar

A

partir de un acuerdo suscripto con la casa matriz de DJI, el distribuidor Big Dipper comercializa en Argentina la línea Enterprise del mayor fabricante de drones del mundo. Los vehículos DJI de esta serie incluyen modelos con un gran nivel de prestaciones, por ejemplo la posibilidad de contar con cámaras térmicas, utilizadas para la búsqueda y rescate de personas, para complementar la vigilancia perimetral y como apoyo a personal táctico desplegado en tierra; el sistema de posicionamiento D-RTK, que permite el vuelo en zonas de espacio limitado y donde no hay recepción de GPS; y la integración con búnkers o centros de monitoreo remoto. “Cuando incorporamos a nuestros productos la línea de drones profesionales de DJI, lo hicimos pensando en ofrecer al segmento de la seguridad electrónica una herramienta capaz de cubrir necesidades de videovigilancia que, hasta el momento, no estaban cubiertas por otros jugadores del mercado”, analizó Pablo Bertucelli, Gerente de producto de Big Dipper. “Una de las aplicaciones más comunes para este tipo de drones es, por ejemplo, el complemento en la vigilancia perimetral, ya que, gracias a sus características técnicas y su rendimiento en vuelo, pueden ofrecer un apoyo ideal para recorrer zonas que podrían resultar inaccesibles para otros tipos de vehículos e incluso para un vigilador que se traslada a pie, como puede suceder, en un country o una fábrica”, detalló.

50

Pablo Bertucelli

Una de las principales características de la serie Enterprise de DJI es la capacidad de incorporar una cámara térmica. “Si utilizamos el dron para hacer una recorrida programada para completar la tarea del vigilador o de los vehículos de vigilancia, podremos tener una visión más amplia del lugar de la que podría tener una persona desde el suelo. Incluso, por sus características, se puede hacer una vigilancia más discreta y/o nocturna”, explicó Bertucelli. “Como son dispositivos muy silenciosos, y por su capacidad de incorporar una cámara térmica, pueden recorrer un perímetro durante la noche sin ser detectados y captar cualquier anomalía en el terreno, aún en completa oscuridad”, agregó el directivo. A través de la distribución de DJI, Big Dipper ofrece a sus clientes la integración de estos productos con soluciones ya conocidas y probadas en rubros como el de la videovigilancia. También las fuerzas de seguridad pública pueden utilizar este tipo de dispositivos. “Son útiles para hacer un relevamiento ante un allanamiento considerado peligroso, ya que se pueden ver detalles del lugar, si hay personas, cuántas son, si están armadas, etc. Con esa información, se puede actuar de manera más eficiente, minimizando el riesgo para las personas”, describió Bertucelli.

“Desde Big Dipper proponemos una integración total entre la videovigilancia fija y la móvil. Gracias a la salida de video del dron, este se puede transformar en una grabadora de video. Entonces, lo mismo que está viendo el operador de monitoreo en una pantalla también se puede transmitir directamente a un búnker de seguridad. Gracias a esto, se dispone de información adicional para ampliar o modificar el recorrido del aparato en función de la ocurrencia de un evento o, simplemente, redireccionarlo para volver a controlar un sector del terreno que se haya pasado por alto”explicó el directivo del distribuidor. “Esto podemos lograrlo aprovechando los equipos portables de Dahua –pensados para vehículos– que vienen con una conexión 4G para reportar de manera remota”, amplió. “La idea de Big Dipper no es solo vender un dron a buen precio, sino que proponemos, a partir de la tecnología de DJI, la posibilidad de contar con un dispositivo accesible para un proyecto de videovigilancia perimetral que ofrezca funciones distintivas, como la integración con un centro de monitoreo, la transmisión de imágenes en directo y que hasta pueda ser utilizado como guía en una evacuación, por citar solo algunas de sus aplicaciones”, concluyó Pablo Bertucelli. 



Empresas

Digifort Entrevista a Juan Pablo Moraes, Gerente de producto

Digifort sigue proponiendo mejoras en su software de análisis de video, logrando funciones que van más allá de la seguridad patrimonial. Así, la detección de objetos por formas y colores es su nuevo atributo, que contribuye a mejorar un sistema de seguridad industrial y propone alternativas para el mercado.

DIGIFORT

operaciones@digifort.com www.digifort.com

D

igifort sigue perfeccionando sus módulos de reconocimiento para complementar su solución de seguridad, que incluye administración y analíticas de video, reconocimiento de patentes, Video Synopsis, integración POS y monitoreo de alarmas. En el marco del Security Day, la empresa presentó la nueva mejora de este módulo: el reconocimiento de objetos por formas y colores. “Creemos que el análisis de video ya trasciende la seguridad patrimonial, por lo que nos enfocamos en otras variantes. Nuestro nuevo módulo basado en inteligencia artificial, por ejemplo, permite hacer un análisis completo de la imagen, cuadro por cuadro, con la capacidad de detectar objetos directamente por su forma, sin la necesidad de comprobar si hay movimiento o no”, explicó Juan Pablo Moraes, Gerente de producto en Digifort en Argentina. “Aunque sea una imagen estática, podemos detectar un objeto determinado tanto por su forma como por su color. Por ejemplo, en una playa de estacionamiento podemos ver en tiempo real cuántos vehículos hay en un momento determinado, lo cual abre nuevas posibilidades ya que nos podemos enfocar en la detección de objetos específicos para ciertas industrias o mercados”, amplió. “En una obra en construcción, por ejemplo, podemos discriminar qué empleados tienen puesta la indumentaria de seguridad correspondiente y cuáles no y, en base a eso, tomar acciones para corregir o prevenir accidentes”, detalló Moraes.

52

Juan Pablo Moraes

Hoy en día, las cámaras de videovigilancia no están completamente enfocadas en funciones de seguridad patrimonial, sino que comenzaron a ser utilizadas para el control de procesos, seguridad e higiene y marketing, por citar algunas áreas. Por lo tanto, la capacidad de analizar y darle una mayor utilidad a un video o una imagen cobra relevancia. “Estos nuevos algoritmos pueden ser aplicados, por ejemplo, en la industria para la detección de máscaras o barbijos, gafas o cualquier otro elemento indispensable en la seguridad industrial. También podemos reconocer distintos tipos de armas de fuego o armas blancas, además de elementos más comunes como celulares”, explicó Moraes. “A través de esa información, que se puede monitorear en tiempo real, se suma la posibilidad de gestionar alertas para que sea el propio sistema el que detecte la anomalía (un obrero sin casco, por ejemplo) y, en función de eso, envíe un aviso para realizar una acción puntual (notificación al usuario o responsable del área) que permita prevenir un accidente”, amplió. A las ventajas de poder identificar un objeto por su forma se suma, también, una mejora en la identificación de personas: “Gracias a las mejoras introducidas por los ingenieros de Digifort, podemos realizar el conteo de las per-

sonas que se encuentran en un lugar. Hasta el momento esto no era posible, ya que la mayoría de los softwares de análisis de video solo ven una serie de píxeles que se mueven en masa, con lo cual no pueden determinar de manera efectiva la cantidad de personas en una fila, un estadio o una marcha”, señaló el representante de la marca. “A partir de la mejora en nuestra analítica, en base a la identificación de formas, podemos reconocer e identificar a cada una de las personas dentro de una imagen de video”. En cuanto al posicionamiento de la marca en nuevos nichos de mercado, Moraes explicó: “apuntamos a salir de la seguridad patrimonial para utilizar herramientas como esta en otros tipos de mercados. Asimismo, buscamos que cualquiera de nuestros clientes pueda aprovechar su inversión y le pueda dar distintos usos a su sistema de seguridad según sus necesidades”. “Detectamos una necesidad puntual del sector industrial para el control efectivo de operaciones y seguridad: requieren herramientas que van más allá de la detección de un simple cruce de línea o el ingreso a un lugar no permitido. Necesitan sistemas más avanzados para determinar factores de riesgo y cuidar la seguridad de quienes están en el lugar”, explicó Moraes. 



Empresas

Nueva tecnología Crow Starx Security presentó las novedades del fabricante en el Security Day

Como muchas de las empresas participantes, Starx presentó en el evento de seguridad lo nuevo de Crow, el sistema de alarmas inalámbrico SHEPHERD. Hablamos sobre sus prestaciones con Enrique Casanova, Soporte técnico para Latinoamérica del fabricante.

STARX SECURITY

(54 11) 5091-6500 info@starx.com.ar www.starx.com.ar

Enrique Casanova

/starx_security

S

in dudas, cada evento o feria de seguridad es aprovechado al máximo por los fabricantes para presentar la última tecnología o los nuevos servicios disponibles para el sector. Crow Engeneering no fue la excepción y, en el stand de su distribuidor exclusivo para Argentina, Starx Security, mostró el panel de alarmas SHEPHERD. Se trata de un panel con funciones de seguridad de nueva generación, que ofrece los más altos estándares de confiabilidad en la transmisión de datos a través de sus múltiples vías de comunicación encriptadas y su paquete de servicios avanzados en la nube. Adicionalmente, SHEPHERD cumple con los nuevos requisitos que plantean los usuarios finales: la comodidad y sencillez de manejo a través de interfaces intuitivas y la posibilidad de controlar distintos dispositivos del hogar, como luces, riego o apertura y cierre de persianas. “SHEPHERD nace de una necesidad creciente de los usuarios, quienes exigen que los fabricantes den nuevas respuestas y soluciones a sus requisitos de confort. Desde luego que Crow no ingresa a este mercado dejando de lado la demanda de protección sino que incorpora a su línea de productos un nuevo concepto en paneles de alarmas que ahora incorpora también el manejo de otros dispositivos del hogar”, explicó Enrique Casanova, Soporte técnico del fabricante para Latinoamérica.“Creemos que con SHEPHERD atacamos un seg-

54

mento que tiene que ver con el bienestar de las personas, con su salud, con su hogar y su medio de trabajo. Allí juegan un papel fundamental distintos accesorios que pueden mejorar la calidad de vida del usuario final”, amplió el especialista. “El bienestar de la persona tiene que ver con su entorno, por lo que, además de saber si un intruso ingresó a su hogar a través de una alarma o de una cámara, que tiene relación con la seguridad, esa persona tiene necesidades adicionales. Por eso es que diseñamos accesorios como monitoreadores de audio, capaces de comunicarse con audio bidireccional con un determinado número de teléfono. ¿Para qué sirve esto? Básicamente para poder saber el estado de las personas que están en el hogar, como niños o adultos mayores, que a veces presentan algún tipo de problema de salud y requieren de una atención constante”, detalló Casanova. “A través de un botón, por ejemplo, esa persona podrá también solicitar ayuda médica en caso de que sea necesario. Esto puede lograrse también a través de un control remoto, que establece esa comunicación bidireccional para pedir ayuda”. Con la posibilidad de incorporar hasta 64 zonas inalámbricas, estos paneles

también ofrecen otras funciones de monitoreo que hacen a la calidad de vida, como el monitoreo del agua que se consume, si hay luces encendidas de manera innecesaria, el estado de las persianas (abierto o cerrado) o la temperatura de un ambiente. “Los distintos accesorios diseñados por Crow pueden medir distintas variables del hogar. Así, por ejemplo, el usuario puede controlar la cantidad y calidad del agua que se consume en su casa o controlar el consumo innecesario de energía. A través de este sistema, el usuario puede acceder también a estadísticas, por períodos configurables, sobre lo que sucede en su hogar”, explicó Casanova.“Respondiendo también a las necesidades de inmediatez de esa información, SHEPHERD envía esos reportes a cualquier dispositivo móvil configurado previamente, con lo cual no es necesario estar físicamente en el lugar para tomar alguna acción correctiva o preventiva”, amplió. Desde el punto de vista tecnológico, SHEPHERD funciona perfectamente con dispositivos de otras series de Crow previamente instalados. Asimismo, también es compatible con dispositivos de terceras marcas que cumplan con el protocolo de seguridad en la comunicación. 





Informe de mercado

Actualidad de la industria de la seguridad electrónica Un trabajo de CASEL y la Universidad Católica Argentina

Conocer donde está parada una industria es fundamental para proyectar su crecimiento, apuntalar sus debilidades y potenciar sus virtudes. CASEL presentó su informe de mercado, realizado en 2018 sobre una base de 195 empresas, con los principales indicadores de la actividad.

O

cho años pasaron desde que la Cámara Argentina de Seguridad Electrónica (CASEL) pudiera recabar datos fidedignos de la actividad; los últimos datos conocidos son de 2011. Ese año se presentó un estudio de mercado de la seguridad electrónica que arrojaba datos concretos acerca de la realidad del sector, luego de estimaciones hechas al respecto en 2001. Es decir, diez años antes. Ese estudio de hace casi una década arrojaba algunos datos alentadores para la industria, como un crecimiento proyectado de corto plazo en el orden del 25 % promedio, índice que luego se vio afectado por las restricciones a la importación, la aplicación de las licencias no automáticas y una caída general de los indicadores económicos en el plano nacional. Si bien esa proyección fue afectada por la realidad socioeconómica argentina de la última década, eso no impidió que el crecimiento se produjera, aunque en menor medida, arrojando un promedio anual del 10,8 %. Así, por ejemplo, de los 488 millones de dólares vendidos por la industria en 2011, tanto en productos como en servicios, se pasó a una facturación cercana a los 965 millones de dólares: es decir, en ocho años, el monto facturado llegó a ser casi el doble. INFORME 2019 Un informe de mercado, cualquiera sea la actividad de la que se trate, constituye una herramienta importante para las empresas del sector, las autoridades tanto públicas como privadas y las representaciones extranjeras. No solo contiene información relevante sobre la situación de la industria, ubicando de manera concreta el estado de la oferta y la demanda, sino que también ofrece proyecciones sobre su

58 >

crecimiento y otras posibilidades de cara al futuro. Sobre esta base se realizó, de manera conjunta entre CASEL y la Universidad Católica Argentina, un nuevo estudio del mercado argentino de la seguridad electrónica, que fue presentado en octubre. Teniendo en cuenta el último informe realizado, hay indicadores que se sostuvieron en el tiempo mientras que se notaron algunos cambios en el mercado que podrían constituirse en un signo positivo de crecimiento y oportunidades. Asimismo, en el análisis se ponderan fortalezas y debilidades de la industria que, llamativamente, se mantienen desde 2011 (por ejemplo, la falta de acceso al crédito y la incertidumbre macroeconómica). También aparecen nuevas necesidades, como la de una legislación clara para la actividad, y parece quedar superada una etapa clave cuanto se habla de tecnología: la posibilidad de contar con mano de obra calificada, actualmente más asequible. A continuación, analizamos punto por punto el informe ejecutivo pre-

sentado por CASEL, con sus principales variables y conclusiones. COMPOSICIÓN DEL MERCADO Según el total de compañías relevadas para la composición del informe (195. NdR: ver Eventos, Presentación del estudio de mercado, pág. 26 de esta edición), el 86 % de las empresas que opera en el sector son consideradas “pequeñas” mientras que el 7 % son “medianas tramo 1” (hasta 165 empleados, según categorización de AFIP); el 1 % se encuadra como “mediana tramo 2” (hasta 535 empleados) y el 6 % se caracteriza como “grande”. En cuanto a la discriminación por actividad, el 47 % de las empresas que operan en el sector se dedican al monitoreo en cualquiera de sus formas (móvil, fijo, bancario, etc.) como actividad principal, mientras que el 23 % tiene como actividad la instalación e integración de sistemas. El relevamiento también identificó un 21 % de participación de las empresas que se ubican bajo la categoría de distribuidor y un 8 % de empresas fabricantes.



Informe de mercado

En relación con la geografía de su actividad, casi la totalidad de las firmas comercializan sus productos y/o servicios en la provincia de Buenos Aires (85 %) y CABA (79%). Mientras tanto, en el interior del país, las empresas se volcaron por Córdoba (42 %) y Santa Fe (39 %) como las plazas comerciales preferenciales. FACTURACIÓN En 2018, la facturación del sector de la seguridad electrónica totalizó 965 millones de dólares, casi duplicando lo comercializado en 2011 según los datos del informe presentado por CASEL ese año, lo cual implica un crecimiento durante ese período a una tasa promedio del 10,8 % anual. Las empresas encuadradas en la categoría“grande”explican el 71 % de la facturación total; las “medianas tramo 2”, el 7 %; las“medianas tramo 1”, el 14 %; y las “pequeñas”facturaron el 8 % del monto relevado. En cuanto a la categorización por rubro, aquellas empresas cuya actividad principal es el monitoreo en cualquiera de sus formas (móvil, fijo, bancario, etc.) facturaron el 66 % del total de la industria en 2018.

< 60 >

EMPLEO El sector de la seguridad electrónica genera un total de 25.836 empleos directos, de los cuales el 59 % trabaja en empresas grandes (15.221 puestos de trabajo); la mayoría de ellos se desempeñan dentro del sector del monitoreo: 81 %. En cuanto a su formación, el 47 % de los empleados tiene secundario completo y el 29 % cuenta con terciario/técnico completo; las principales ocupaciones dentro de la industria son las de técnicos y operarios (22,5 % y 21,8 % respectivamente). Otro factor importante: la gran mayoría de los empleados incluidos dentro del sector se encuentran en relación de dependencia. INVESTIGACIÓN Y DESARROLLO Uno de los puntos críticos cuando se habla de tecnología es la capacidad de proponer y promover nuevas soluciones a través de más y mejor tecnología. En este aspecto, el 64 % de las empresas del sector consideran que realizan aportes e innovaciones en productos, servicios y/o procesos. Además, el 61 % declara poseer personal “específicamente asignado” a nuevos desarrollos, innovaciones o a un departa-

mento de I&D. El financiamiento de este tipo de áreas, que requieren de constante inversión, proviene en su mayoría (89 %) de recursos de las propias compañías. COMERCIO EXTERIOR En 2018, las importaciones del sector de la seguridad electrónica superaron los 115 millones de dólares; China es, por amplia mayoría, el país del cual se importa la mayor cantidad de productos y sistemas (62 % de las operaciones). Luego del gigante asiático, con un 5 % de participación de cada uno de ellos, le siguen Canadá, Brasil, México y los Estados Unidos. Las exportaciones, por su parte, totalizaron 1.712.491 dólares en 2018 y Paraguay fue el principal destino de esas exportaciones (20,5 %). Otros destinos fueron los Estados Unidos (20,2 %), Uruguay (18,1 %), Chile (13,1 %), Perú (9 %) y Brasil (6,2 %). El pico del volumen operado en importaciones se dio en enero de 2018, y representó un gasto de 12,12 millones de dólares; el valor mínimo fue en mayo, mes que registró operaciones por un total de 6,95 millones de dólares. Las exportaciones, por su parte, tocaron



Informe de mercado

su techo en abril del 2018, con casi 220 mil dólares exportados contra los 28,546 facturados al exterior en marzo del mismo año, momento de menor actividad exportadora. PERSPECTIVAS Uno de los apartados de la consulta para la elaboración del informe trataba sobre las perspectivas de la industria para los meses siguientes, consulta que encontró respuestas positivas en la mayoría de los casos: el 75 % de las empresas del sector considera que el mercado local crecerá en el corto y mediano plazo, y solo el 6 % considera que decrecerá. Un rubro, sin embargo, no tuvo ninguna discrepancia de opinión: todas las empresas que se dedican al software consideraron que el mercado crecerá. ANÁLISIS FODA Este tipo de análisis consiste en identificar cuáles son las bases que tiene cualquier industria para desarrollarse considerando sus virtudes y defectos, analizados y contrastados con el esce-

< 62

nario económico próximo, con el fin de evaluar cuáles son las correcciones necesarias para encaminar una industria o alguno de sus sectores. En el caso de la seguridad electrónica, el sector cuenta con márgenes muy positivos para crecer, apuntalados por el alto profesionalismo de sus integrantes y el grado de madurez de las empresas. Sin embargo, la falta de un marco regulatorio para la actividad, un escenario macroeconómico complejo y la competencia desleal presentan amenazas para esa sensación de bienestar y salud de la que goza la actividad. A continuación, el detalle del análisis: FORTALEZAS • Profesionales idóneos y capacitados. • Rapidez de la innovación para adaptarse a la demanda. • Empresas con imagen de marca muy relevante. OPORTUNIDADES • Capacidad de crecer y de expandir el mercado.

• Articulación de medidas en seguridad pública y privada. • Desarrollo del mercado externo exportador. DEBILIDADES • Falta de coordinación homogénea. • Falta de adecuación a las normativas y mejores prácticas. Necesidad de una regulación y legislación clara. • Falta de desarrollo en el interior del país y las provincias. • Dependencia de productos importados. • Falta de acceso al crédito. AMENAZAS • Macroeconomía y volatilidad política. • Sobredemanda de seguridad pública. • Competencia desleal por venta online de productos de baja calidad (distorsión de precios relativos). • Falta de conocimiento del sector por parte de funcionarios. • Empresas no especializadas que dejan al cliente sin asesoramiento y soporte posventa. 





Data técnica

Cómo instalar un control de accesos Consejos para implementar este sistema desde cero - 2da Parte

Para instalar un control de accesos, primero es necesario saber qué elementos lo componen y qué función cumple cada uno de ellos. ¿Qué diferencia un sistema autónomo de uno centralizado? Aquí presentamos diagramas de conexión y sus características.

Matías Guasco ISS Manager en G4S matias.guasco@gmail.com

8. FUNCIONES INTELIGENTES DEL SISTEMA 8.1. Antipassback Protege contra la posibilidad de que más de una persona utilice la misma tarjeta o código para ingresar al mismo lugar. Una vez que la lectora registra un ingreso, debe registrar un egreso para permitir nuevamente el ingreso de esa misma tarjeta o código por esa puerta. Esto es muy útil ante la posibilidad de que un usuario deje pasar a otro utilizando su misma tarjeta. 8.2. Esclusa Esta función, que se utiliza en zonas seguras con dos puertas, impide que la segunda puerta se abra hasta que no se haya cerrado la primera. Además de utilizarse en zonas de alta seguridad, es muy útil, por ejemplo, en laboratorios en los que se discrimina entre áreas limpias y sucias. 8.3. Alarma de puerta abierta Esta alarma se programa en el sistema para que avise al operador y haga sonar el buzzer de la lectora en caso de que un usuario este manteniendo la puerta abierta por más de una cantidad determinada de segundos. Para utilizar esta función es fundamental contar con detectores magnéticos que monitoreen el estado de la puerta. 8.4. Puerta forzada Esta alarma se activa cuando una puerta es abierta sin autentificarse en la lectora ni presionar el botón de salida. Para utilizar esta función, es fundamental contar con detectores magnéticos que monitoreen el estado de la puerta. Un problema de esta alarma se da cuando la puerta queda mal ce-

66 >

ÍNDICE GENERAL DE LA OBRA RNDS nº 131 - 1ra Parte 1. Introducción 2. Tipos de barreras 3. Bases del sitema 4. TIipos de arquitecturas 5. Componentes del sistema 6. Cerraduras 7. Diagrama de puerta con control de accesos 2da Parte 8. Funciones inteligentes del sistema

rrada y se abre o cuando se utiliza el botón de emergencia; como este botón está conectado directamente a la cerradura, no reporta al sistema, lo que se traduce como una puerta forzada. 9. DIAGRAMAS DE CONEXIÓN 9. 1. Sistema autónomo con lectora y botón de salida

Esta lectora posee su controlador incorporado, por lo cual la conexión es bastante simple. • Se alimenta la lectora autónoma con una fuente de 12V. • Conectar el sensor magnético al borne de entrada 1 o “INPUT 1” y “COM”. • Conectar el botón de salida al borne de entrada 2 o “INPUT 2” y “COM”. • Conectar la cerradura electromagnética al relé incorporado en la lectora. Como la cerradura se mantiene cerrada al recibir corriente, es necesario conectarla utilizando los bornes de

8.1. Antipassback 8.2. Esclusa 8.3. Alarma de puerta abierta 8.4. Puerta forzada 9. Diagramas de conexión 9.1. Sistema autónomo con lectora y botón de salida 9.2. Sistema autónomo con lectora esclava 9.3. Sistema centralizado 10. Configuración 11. Conclusiones

“Normal cerrado” y “Común” del relé. Así, se está conectando el cable positivo de la fuente de 12V, que alimentará la cerradura, al borne de NC del relé; luego, se conecta el positivo de la cerradura al borne COM (común) del relé. Finalmente, el cable negativo de la fuente se conecta directamente al negativo de la cerradura. De esta forma, el relé del sistema está dejando pasar corriente constantemente, manteniendo la cerradura cerrada hasta que se presione el botón de salida o la persona se identifique correctamente en la lectora. Al hacer esto, el relé cambiará de estado y cortará el paso de corriente, lo cual liberará la cerradura. Básicamente, el funcionamiento es el mismo que la conexión de una llave de velador o de luz, en la que se corta el cable y se conecta un lado a un extremo de la ficha y, el otro, al otro extremo. Al activar la ficha, comienza a circular la corriente por el cable, encendiendo así la luz. La diferencia, en este caso, es que en lugar de utilizar una la ficha se usa un relé, que cambia de estado automáticamente al lograrse una identificación correcta en la lectora o presionar el botón de salida. Finalmente, y por seguridad, siempre hay que conectar el botón de emergencia. Lo que debe hacerse en este caso es tomar el cable del negativo,



Data técnica conectado directo desde la fuente de 12V a la cerradura, cortarlo, y conectar un parte al NC y el otro extremo al COM del relé del botón de emergencia. Esto hará que la corriente pase constantemente hasta que se presione el botón y la energía se corte, con la diferencia de que esto interrumpe la alimentación desde la fuente de 12V a la cerradura, sin pasar por el relé del controlador del sistema de accesos. Esto es necesario ya que, ante una emergencia, se asegura la salida urgente de todas las personas y sin tener que confiar en que el sistema no falle y trabe la puerta por alguna razón.

nética al relé que trae incorporado la lectora. Como la cerradura se mantiene cerrada al recibir corriente, es necesario conectarla utilizando los bornes de Normal cerrado y Común del relé, igual que en el diagrama inicial (9.1.). • Finalmente, por seguridad, debe conectarse el botón de emergencia de igual manera que en el ejemplo 9.1. 9.3. Sistema centralizado

9.2. Sistema autónomo con lectora esclava

Puede observarse que es exactamente igual al anterior diagrama excepto por la salida, ya que, en lugar de utilizar un botón, utiliza una lectora. ¿Cómo es esta conexión? Muy simple: • Se alimenta la lectora autónoma con 12V, que se obtienen de la fuente. • Se conecta el sensor magnético al borne de entrada 1 o“INPUT 1”y“COM”. • Alimentar con 12V la lectora esclava. • Se conectan los cables de Wiegand (DATA 0 / DATA 1) desde la lectora autónoma a la lectora esclava. Esto se hace para que cada vez que la lectora esclava lea la información de tarjeta o huella, la envíe directamente al controlador de la lectora autónoma, el cual analizará los datos, verificará que el usuario tenga permiso y, si es así, activará el relé para liberar la cerradura. El protocolo Wiegand se utiliza en control de accesos para llevar la información captada por la lectora hasta el controlador para que este la procese. Si se conecta la lectora a 12V pero no el cable Wiegand, la lectora leerá la tarjeta o la huella, pero la información no será transportada al controlador para que la analice y permita el acceso. Ahora bien, ¿por qué no se conecta el Wiegand en la lectora autónoma? Porque esta ya tiene el controlador integrado y el transporte de información es realizado internamente. • Se conecta la cerradura electromag-

< 68

Aunque parezca complicado, conectar un sistema centralizado es, en realidad, bastante simple. La placa posee los mismos bornes que el controlador de las lectoras autónomas, solo que en mayor cantidad. Tiene bornes de lectoras, entradas y salidas, solo que, en lugar de tener espacio para 2 entradas y 1 salida, posee entre 8 entradas y 4 salidas, lo cual permite utilizar entradas y salidas auxiliares para conectar otros dispositivos o realizar integraciones. Lo que se hace en este caso es: • Alimentar la placa desde la fuente de 12V. • Se conectan los bornes de lectora: -12V + a la alimentación positiva a la lectora. - LED a la lectora para la funcionalidad del led, el cual estará verde, si el acceso es correcto, y rojo, si es incorrecto. - BZR a la lectora para tener la funcionalidad del buzzer. El buzzer de una lectora puede sonar ante un acceso incorrecto o ante una alarma de puerta abierta. - DATA 1: Protocolo WIEGAND. - DATA 0: Protocolo WIEGAND. - 12V – a la alimentación COMUN de la lectora. • Conectar el sensor magnético al borne de entrada 1 o “INPUT 1” y “COM”. • Conectar el botón de salida al borne de entrada 2 o “INPUT 2” y “COM” • Conectar la cerradura electromagnética al relé que trae incorporado la placa. Como la cerradura se mantiene cerrada al recibir corriente, debe conectarse utilizando los bornes de NC y COM

del relé, igual que en el diagrama 9.1. • Finalmente, se conecta el botón de emergencia de igual manera que en los ejemplos anteriores. 10. CONFIGURACIÓN Si bien cada marca de control de accesos posee un software distinto, todos ellos siguen siempre una misma lógica: • Buscar los dispositivos: lo primero que hay que hacer en el software de administración es encontrar las lectoras o placas que controlan el sistema, ya que, sin ello, de nada sirve lo demás. Esto se hace a través de la dirección IP asignada a los dispositivos. • Crear los usuarios: esto es crear las personas que utilizarán el sistema para acceder a los sitios. El sistema de accesos necesita tres cosas del usuario: nombre, apellido e ID. Es recomendable que el ID sea un número ligado al usuario, como su DNI o legajo de la empresa. • Crear las puertas: para crear las puertas es necesario “decirle” al sistema cuál es la lectora vinculada, si posee botón de salida y en qué entrada, si posee sensor magnético y en qué entrada y, finalmente, si funcionan bajo la normalidad “cerrado” o “abierto”. • Asignar usuarios: finalmente, hay que asignar los usuarios a las puertas necesarias. Si esto no se hace, por más que el usuario esté creado y la puerta también, el primero no podrá atravesar la segunda. En este paso, también podrá definirse el calendario de accesos para decirle al sistema si el usuario va a poder acceder a la puerta todos los días las 24 horas o, por ejemplo, si solo lo hará de lunes a viernes, de 7 a 19. 11. CONCLUSIONES Básicamente, el sistema de control de accesos funciona igual que cualquier otro sistema de seguridad, con una lógica lineal y basado en entradas y salidas: toda entrada produce una salida. En este caso, la entrada es la autentificación del usuario o la pulsación del botón de salida, lo cual produce una salida haciendo que el relé cambie de estado y libere la cerradura. Una forma simple de pensar en el funcionamiento de un control de accesos es pensar en el funcionamiento de una cerradura. Algunas de las preguntas básicas que debemos hacernos es qué tipo de dispositivo es, cómo funciona, cómo es necesario que funcione y qué debe hacerse para que funcione como pretendemos. 





Tienda de seguridad

Panel de alarma de incendio Simplex 4007ES El panel Simplex 4007ES es la solución perfecta para pequeñas y medianas instalaciones, a un costo altamente competitivo. Dispone de un lazo con capacidad para incorporar hasta 250 dispositivos de iniciación (detectores y/o módulos de monitoreo o control) más un lazo de notificación con capacidad de hasta 127 dispositivos de notificación (sirenas y/o estrobos direccionables). CARACTERÍSTICAS Y VENTAJAS • Pantalla táctil en color de 4,3” (10,9 cm). • Notificación direccionable TrueAlert. • Puerto USB para transferencia de datos (programación) mediante un pendrive. • Aprobaciones UL/FM. • Anunciador remoto con pantalla color. • Comando de riesgos de extinción. • Compatible en red. • Aplicaciones: escuelas, edificios de oficinas pequeños y medianos, bibliotecas, comercios minoristas, pequeños centros de atención médica, entre otros.

ADN TECH (54 9 11) 4034-8151 info@adntech.com.ar www.adntech.com.ar

El panel Simplex 4007ES, por medio de su pantalla táctil, permite una operación fácil e intuitiva y su infraestructura de cableado flexible facilita y reduce el costo de la actualización y ampliación del sistema. Además, la notificación direccionable TrueAlert ES integrada (sirenas y estrobos direccionables) proporciona

una autocomprobación discreta, ajustes de candela programables e identificación por puntos de todas las condiciones de alarma y de fallas. Mediante una interfaz intuitiva basada en menús en pantalla, el Simplex 4007ES es extraordinariamente fácil de usar y permite acceder rápidamente a información detallada, ver informes y ejecutar una gran variedad de operaciones. Los dispositivos de la serie reciben supervisión constante y el panel genera una notificación automática del periférico específico cuando este requiere reparación o mantenimiento. Asimismo, gracias a la revolucionaria función de autocomprobación, los aparatos pueden testearse a sí mismos y garantizar que estarán siempre disponibles en casos de emergencia. Este proceso de autocomprobación se puede iniciar manualmente o de manera programada (automáticamente) y tarda unos pocos segundos en llevarse a cabo. Gracias a esto, la prueba puede realizarse cuando resulte más práctico para no interferir con la actividad de los ocupantes, eliminar la molestia de ejecutar pruebas fuera de horas laborales y reducir los costos operativos. Una vez finalizada, los datos del dispositivo y el historial de pruebas se pueden recuperar del panel y descargarse en un dispositivo de memoria USB. 

Videograbador inteligente para ATMs

ELCA S.R.L. (54 11) 4925-4102 info@elcasrl.com.ar www.elcasrl.com.ar

72 >

Scati presenta su nuevo videograbador inteligente para ATMs, que incluye algoritmos inteligentes de Deep learning capaces de detectar las conductas más sospechosas en un cajero, proporcionando herramientas para prevenirlas. Se trata de un videograbador híbrido con capacidad para hasta 8 cámaras IP o 4 cámaras analógicas más 4 IP, con una capacidad de almacenamiento de hasta 4 Tb. A través de sus algoritmos de Deep learning, puede detectar personas con el rostro cubierto (cascos de moto, máscaras, pasamontañas, etc.) o que portan diferentes artículos que disimulan el rostro (gafas de sol o teléfono móvil) para discernir si están tratando de ocultar su identidad y verificar si están cometiendo un delito. Gracias al Deep learningtambién es posible detectar si hay múltiples caras en la escena y verificar, además, si alguien está espiando al usuario que introduce la contraseña en el cajero automático. Permite establecer eventos ante la de-

tección de cruce de línea, intrusión o región de entrada/salida, objeto abandonado e incluso cuando ocurre un cambio brusco en la intensidad del sonido. El dispositivo es de tamaño compacto, de bajo consumo (inferior a 90 W) e incluye un ventilador para disipar altas temperaturas (-10 ºC a 55 ºC); todo esto lo convierte en una solución ideal para la grabación y gestión inteligente de imágenes en cajeros automáticos. Además, el uso de los formatos de compresión más avanzados (H.265 Ultra, H.265 STD, H.264 Ultra y H.264 STD) le permite grabar y almacenar imágenes de hasta 8 Mpxde resolución con un consumo de ancho de banda mínimo garantizado. De manera opcional, el nuevo videograbador para ATMs de SCATI se puede integrar con el POS de las Transacciones, lo cual habilita la búsqueda de imágenes asociadas a cualquier transacción por número de tarjeta, fecha, hora, propietario de cuenta, etc., para prevenir fraudes. 



Tienda de seguridad

Controles remotos identificables

GARNET TECHNOLOGY (54 11) 4246-6869 info@garnet.com.ar www.garnet.com.ar

Algunos usuarios prefieren controles remotos que, para su uso, puedan ser programados con distintas funciones; por esto, identificarlos es ofrecerle al cliente una solución a medida. Utilizando la versión inalámbrica de los paneles Garnet, es posible incorporar al sistema hasta 64 llaveros de control remoto modelo TX-500 e identificarlos entre sí, por lo que cada llavero es un usuario distinto. Los controles remotos poseen tres canales que pueden programarse según las necesidades de los clientes. Por ejemplo, armado/desarmado en modo ausente y presente, encendido de luces, pánicos, etc. Asimismo, cada botón puede

programarse para que controle el estado de una salida inalámbrica PGM-W, que comúnmente se utilizan para automatización, pudiendo trabajar en modo mantenido o pulso. El tiempo del pulso podrá ser programado entre 1 y 255 segundos. A modo de ejemplo, esta función podría ser utilizada para controlar portones automáticos con el mismo llavero de activación y desactivación del panel de alarma. Además, los controles remotos TX-500 se pueden configurar con la función pánico, la cual se puede configurar, adicionalmente, en modo audible o silencioso. 

Automatizador de puertas y portones SELF BLDC de Garen

SEG (54 11) 4761-7661 info@seg.com.ar www.seg.com.ar

< 74

SEG, distribuidor de productos para automatismos de puertas y portones y representante de Garen en Argentina, presenta el nuevo producto de la marca, el automatizador SELF BLDC. Este exclusivo producto de automatización puede aplicarse tanto en puertas como en portones y ofrece la confiabilidad y robustez que caracteriza a los productos de Garen. Especialmente diseñado con motores sin escobillas, que reducen el ruido y proporcionan una vida útil más prolongada, el SELF BLDC puede instalarse a ambos lados de la puerta. Este motor está confeccionado con una cubierta exterior de aleación de aluminio y es de fácil instalación y bajo consumo de energía.

CARACTERÍSTICAS • Sistema BLDC brushless (sin escobillas). • Reduce el ruido durante su uso y alarga su vida útil. • Puede ser usado con batería. • Apertura interna y externa. • Varias opciones de accesorios. • Diseño compacto para puertas pivotantes de alto flujo y maniobras continuas. • Aplicación tanto en entornos comerciales como industriales. • El conjunto incluye brazo principal, pero no incluye accesorios (pulsadores, fotocélulas o radares). • Alimentación: 127V/220V AC. • Flujo continuo. • Peso máx.: 100 kilos. • Accionamiento: 50 cm/1,2 m. 





Marketing

El respeto a la cadena de valor Los valores como los pilares de una empresa

Las relaciones comerciales deben basarse en el respeto tanto hacia el cliente como hacia quienes integran la empresa. Una relación sana en ambos eslabones de la cadena asegura el éxito comercial y la trascendencia de una marca más allá de sus productos.

Lic./CPN Diego L. Cacciolato Especialista en negocios Gerente Comercial BYKOM S.A.

L

a ética y la moral son pilares clave en los negocios. Es bien sabido que, a la hora de concretar un negocio, el aspecto jurídico no es menor, por lo que tenemos que ser cautos y responsables a la hora de armar y/o firmar los contratos. El problema es que, muchas veces, el “ideal” no se condice con la realidad; y los negocios no son materia aparte. A veces por temas de oportunidad, otras por temas de contexto, de afinidad o meramente económicos, la formalización se torna un impedimento para poder cerrar un negocio en tiempo y forma. En estos casos, el director comercial debe tener la cintura suficiente para poder manejar esa situación, minimizando los riesgos y buscando siempre la maximización de los resultados económico-financieros y/o estratégicos; para hacerlo, algunas veces deberá tomar decisiones complejas que, en términos populares, responden al dicho “caminar sobre la raya”. Mirando puertas adentro del negocio, proyecto y/o empresa, la clave es el affectio societatis: esto significa que, a pesar de que hayamos hecho el mejor acuerdo con nuestros socios, aunque hayamos emprendido un negocio que a primera vista parece que será exitoso, y sin importar qué tan responsables seamos en términos jurídico-societarios, si la relación interpersonal entre los que manejan el negocio día a día no es buena, aumentan dramáticamente las probabilidades de que el emprendimiento no funcione. Esta interpretación excede el alcance de la ley de sociedades comerciales, que define al affectio societatis como el deber de todos los socios y miembros de la sociedad de colaborar entre sí para alcanzar un interés común mayor al propio. En este

78 >

caso, nuestra visión destaca las relaciones humanas por encima del deber societario. RELACIONES COMERCIALES Y RESPETO Los párrafos introductorios de esta nota sirven como marco contextual para detallar tres niveles de respeto dentro de la cadena de valor. • Fabricantes y su relación con los distribuidores: existen fabricantes que, en ocasiones, suelen vender sus productos indiscriminadamente a cualquier tipo de cliente. Sus estrategias de ventas están basadas principalmente en el liderazgo de costos, por lo cual sus políticas comerciales se limitan a armar escalas de precios por cantidad sin considerar los distintos estamentos de la cadena de comercialización. Es conocido en varios países el caso de las empresas asiáticas fabricantes de cámaras de seguridad, que designan distribuidores comerciales por región y, para otorgarles esa condición, les exigen cuotas de

compras excesivamente altas; esto ocasiona que esos distribuidores se sobrestockeen, lo cual erosiona su salud financiera. A raíz de esto, las pretensiones del fabricante no se cumplen y las cámaras se llegan a vender a todos los competidores del distribuidor y, en ocasiones, hasta en tiendas minoristas e incluso al cliente final a través de canales de e-commerce. Todos imaginamos las consecuencias de este accionar. • Distribuidores mayoristas y su relación con los representantes comerciales: en este caso nos gustaría destacar, principalmente, el respeto hacia el trabajo del vendedor profesional y/o representante comercial, al margen del pago en sí mismo. Existen distribuidoras que no saben o no pueden vender sus productos, y contratan para ello a vendedores o representantes comerciales especializados de la industria en la que se encuentran para que desarrollen la distribución minorista de sus productos. Aquí vuelve a surgir el tema contractual, es decir,



Marketing la formalización de las condiciones acordadas. En ocasiones, una vez que la distribución está desarrollada y se generaron nuevos clientes, el distribuidor los identifica y trata de venderles directamente. Esta acción es conocida vulgarmente como “puente” y tiene como objetivo ahorrarse los honorarios del profesional de la venta. En este caso, el vendedor debe proteger su situación exigiendo una relación de dependencia o bien un contrato que cuide su fuente de ingresos. Como siempre, la ética y la moral deben ser considerados aspectos primordiales de nuestra política empresarial. • Dentro del organigrama funcional de la empresa: cada miembro de la organización es importante. Respetar y valorar el trabajo de cada persona debe estar arraigado en la cultura organizacional, independientemente del rol que desempeñen. Desde el que atiende el teléfono hasta el director comercial, todas las personas que integran la cadena de valor cumplen una función dentro del organigrama y son esenciales para el buen funcionamiento de la empresa. Es tanto o más importante, además, que las empresas enaltezcan la bandera

< 80

del respeto humano entre sus miembros como elemento primordial de la convivencia corporativa. LOS FRUTOS Todas aquellas empresas que respeten la cadena de valor y promuevan dentro de su cultura la ética y la moral en los negocios, además de proceder correctamente, aseguran para el futuro mejores colaboradores y más inversiones. Las consecuencias directas serán: • Fidelización en los clientes: la empresa tendrá una imagen positiva en el mercado, por lo cual los clientes tenderán a confiar en ella y generarán un boca a boca que atraerá a nuevos clientes. • Mantener la calidad: una compañía que promueva estos valores se esforzará por entregar buenos productos y servicios a sus clientes, ya que entiende que la calidad es condición necesaria para la excelencia. • Mejorar la productividad: los empleados se comprometerán con los objetivos de la empresa si creen que lo que se está haciendo a nivel corporativo es lo correcto, pues sentirán que están aportando su granito de arena para construir un mundo mejor.

• Construir y mantener una buena reputación: es lo que en términos corrientes sería hacerse “buena fama”. Una parte importante del éxito corporativo es tener una buena imagen entre los clientes. De hecho, una de las principales razones por las cuales un emprendedor se decide a participar en un determinado negocio es por la percepción de transparencia que tenga de él. • Disminuir la rotación de personal: los empleados querrán permanecer en una empresa en la que los que conducen escuchan sus opiniones y valoran sus aportes. • Atraer a inversionistas: un negocio que promueve la ética en su gestión crea un ambiente propicio para la inversión. En todos los ámbitos, ya sea empresarial o gubernamental, público o privado, los inversores solo ponen dinero si creen que la inversión es segura. Ya lo dijo Maquiavelo en El príncipe: “Los hombres olvidan con mayor rapidez la muerte de su padre que la pérdida de su patrimonio”. • Maximización de utilidades:las empresas que trabajan de esta manera creen en las ganancias a largo plazo y trabajan en pos de ellas. 





Marketing

Claves para conocer mejor a tus clientes Estrategias para armar una base de datos

Armar una base de datos de los clientes, segmentarla y comenzar a trabajar en ítems específicos permitirá al instalador optimizar sus tiempos, establecer contactos comerciales de manera más efectiva y crear un canal de fidelización de clientes sumamente productivo. Lic. Diego Madeo Gerente comercial & MKT Latinoamérica en Garnet Technology

P

ara gestionar mejores ventas y aumentar la tasa de cierre, es importante segmentar a nuestros clientes, actuales y futuros, y diferenciarlos en distintos grupos en base a sus preferencias, costumbres y necesidades. Hacerlo permite, por una parte, decidir a cuál de esos segmentos atender de acuerdo con las capacidades del instalador de alarmas o empresa y, por otra parte, descubrir qué capacidades debemos adquirir para poder generar mejores propuestas de valor para cada segmento. La mayoría de las veces no dedicamos tiempo al registro de información de cada contacto; esto nos inhabilita a realizar un buen análisis del cliente como para construir una estrategia bien dirigida al objetivo que queremos lograr. Cuando Sergio, instalador de alarmas, me contó que el único dato que guardaba de sus clientes era el celular para estar en contacto con ellos, inmediatamente le pregunté dónde almacenaba ese dato: “en mi teléfono móvil”, me respondió. Pensé inmediatamente en contarle que, si incrementaba la cantidad de información relacionada con ese dato (cliente) que él guardaba, la gestión de ventas podría ser mucho más efectiva y aumentaría así el volumen de su negocio; pero no lo hice en ese momento. Decidí entonces llamar a Sergio al día siguiente y charlar con él sobre algunas ideas de gestión de datos y cómo potenciar y desarrollar las ventas utilizando la información de sus clientes de forma segmentada.

84 >

ANTES DE INICIAR LAS TAREAS, DEBEMOS ANALIZAR Lo primero que hablé con Sergio fue la importancia de cambiar la forma de trabajo. Muchas veces no somos conscientes de que los datos bien procesados nos pueden servir a futuro. Almacenar un simple número telefónico no es suficiente, tendremos que registrar más información; esto nos demandará un poco más de tiempo, pero si lo hacemos como parte de las tareas diarias, al cabo de algunos meses tendremos la suficiente información como para comenzar a proceder en consecuencia. Por esta razón, el registro de distintos datos de nuestros clientes se torna de vital importancia: recolectarlos y analizar el perfil de cada comprador nos otorgará una poderosa herramienta de trabajo. El tipo de información que solicitaremos variará según la estrategia de comunicación a definir. Es decir, dependiendo de la actividad y del perfil de los clientes, decidiremos qué campos

incluir en la base de datos. A quién nos dirigimos, la influencia de las múltiples prestaciones que ofrece un panel de alarmas, el precio, dónde vamos a comercializarlo y qué comunicaremos a cada segmento son algunos de los aspectos a considerar. No tener organizados los datos de nuestros clientes es equivalente a desaprovechar oportunidades. ¿CÓMO COMENZAMOS? Los instaladores de alarmas tienen grandes ventajas para vender, ya que trabajan con productos que pueden cubrir distintas necesidades. Como siempre digo, debemos usar la imaginación para ofrecer a los diferentes segmentos las combinaciones adecuadas de productos que permitan una solución específica de seguridad. Por lo tanto, cuanto más segmentada tengamos la base, mejores propuestas de valor podremos crear pensando en grupos de clientes con características



Marketing comunes. Hay muchas maneras de elaborar una base de datos, pero comencemos por la más simple: a través de un software de hoja de cálculo (por ejemplo, Microsoft Excel). • Creación de campos básicos: para el primer paso, recomiendo pensar muy bien todos los datos que podríamos incorporar de nuestros clientes. Es probable que el proceso de llegar a la planilla ideal nos demande tiempo, ya que a medida que avanzan los días iremos descubriendo nuevos parámetros de almacenamiento que nos permitan un mejor análisis futuro. Algunos ejemplos de campos básicos a definir son nombre, apellido, teléfono, razón social y dirección. • Definición de criterios enfocados en el negocio: estos son los campos más relevantes y tendrán que ver con los criterios de segmentación de mayor importancia en la definición de la estrategia que utilizaremos a futuro. Estos datos nos permitirán crear diferentes grupos uniformes que tengan características y necesidades semejantes. La definición de campos en este punto es más estratégica y tendrá que ver con el negocio en el que estemos trabajando. En el caso de Sergio, instalador certificado de alarmas, le sería muy útil conocer la fecha de nacimiento, ya que con esto podremos saber en qué etapa de la vida se encuentra nuestro cliente y, en función de ello, podremos estimar qué necesidades necesita cubrir con el panel de alarmas. Si seguimos con los criterios demográficos, podríamos considerar su estado civil, su nivel adquisitivo, la composición familiar, etc. El criterio geográfico también es relevante para Sergio, ya que así se puede definir a un público a partir de su localización geográfica, lo cual puede marcar diferencias a la hora de ofrecer un sistema de seguridad en una zona o en otra. Por último, abordaremos criterios psicográficos, es decir, aquellos que tengan que ver con el estilo de vida de la persona: aficiones, actividades, hobbies, etc. En este punto, Sergio querrá saber, por ejemplo, si la familia deja la vivienda todos los fines de semana, lo cual le permitirá armar un plan de monitoreo de alarmas para sábados y domingos de manera tal de que el hogar quede protegido. • Abordar la definición de campos por grado de uso: de esta manera podremos mejorar posibles ventas ampliando las prestaciones de una instalación, abordar estrategias de venta con productos complementarios, convertir clientes inactivos en activos o saber si sus necesidades estarían mejor cubiertas con

< 86

un sistema de alarma cableado o inalámbrico. En definitiva, ¿cuál es el objetivo de crear el registro? Lo hacemos porque de esta manera lograremos una instancia de conversación en la que podremos establecer procesos de ida y vuelta y generar así un diálogo con el cliente. Nuestro objetivo será lograr un vínculo diferente y, de esta manera, vender más. Conocer en profundidad nuestro target nos permitirá desarrollar una estrategia comercial mejor. Cuanto mejor gestionemos los datos de la cartera de clientes, más y mejor información tendremos para llegar a ellos. EL RESULTADO Y UN GRAN PASO HACIA EL TRATAMIENTO DE CLIENTES Habían pasado varios meses cuando, en un evento, me encontré nuevamente con Sergio, quien me contó que había podido avanzar. Si bien al principio tuvo que dedicarle un poco más de horas de trabajo, hoy la tarea es habitual y la tiene incorporada a lo cotidiano. En definitiva, logró la confección de una muy buena planilla de datos, con mucha información de cada cliente, y estaba probando realizar las segmentaciones para abordar las primeras acciones comerciales. Sergio se dio cuenta de que, enfocándose en

las necesidades de cada grupo de clientes, podía vender de manera distinta, más efectiva e inclusive con distintos precios, incluso basándose en el mismo producto. Es mejor atender a distintos segmentos de mercado con precios independientes en función de sus características que atender a todo el mercado con un precio único. ¡FINALMENTE LO LOGRÓ! Luego de seguir estos consejos, Sergio: • Optimizó la información para obtener más rápido lo que busca. • Resumió la información en un solo lugar. - Pudo lograr eficacia en las búsquedas con información más detallada. • Logró mantener una comunicación constante con sus clientes (por teléfono, por correo electrónico, etc.). • Pudo pensar en el desarrollo de estrategias para publicitar sus servicios de instalación de alarmas y monitoreo. • Ahora puede brindarles a sus clientes novedades, ofertas, cambios de productos, o cualquier otra información de importancia. • Y, sobre todo, conoce los gustos y preferencias de cada uno de sus clientes en relación con los sistemas de seguridad. 





El detalle de una nueva tendencia: videovigilancia 4K En un mundo en el que los sistemas de videovigilancia son cada vez más necesarios y presentan funciones diversas, su tasa de efectividad es un factor fundamental, que se puede mejorar gracias a estos nuevos desarrollos. De qué se trata y cuáles son los escenarios en los que se usa esta tecnología de ultra-alta definición.

C

omo sucede con toda nueva tecnología, cuando llega al mercado minorista tiene un valor elevado, pero, a medida que se masifica, los costos de fabricación se reducen o simplemente su demanda es desplazada de a poco por un nuevo producto. Los sensores de las cámaras de seguridad no son la excepción y, si bien en un período de madurez de todas sus variantes sigue habiendo diferencias de costos, estas ya no son tan exageradas como lo eran en su inicio. Por lo tanto, podemos sacar provecho de esto e implementar una mayor variedad de puntos de observación con distintos objetivos y, por supuesto, presupuestos más precisos (imagen 1). Los sistemas de videovigilancia 4K no contribuyen, como podría pensarse, a que la imagen de video se vea con mayor nitidez y nivel de detalle. Esto es un malentendido, ya que el 4K fue una tecnología concebida inicialmente para televisores comerciales de hogar en los que podíamos ver canales de cable o películas en Blu-Ray con un nivel de detalle a veces mayor del que podemos observar si miramos por la ventana. 1

Los sistemas de videovigilancia 4K pueden ser visualizados en televisores 4K o no. De hecho, suelen utilizarse con monitores comunes o, con suerte, Full HD. Pero la ventaja de este tipo de cámaras no es maximizar el nivel de nitidez o detalle que podemos tener en una pantalla en vivo, sino que permiten encontrar información muy detallada cuando se inspecciona una determinada zona de la escena observada, lo cual también puede darse en una grabación. UNA CÁMARA QUE VALE CUATRO Podremos ver en las hojas de datos de los distintos modelos de cámaras 4K que la resolución es de 8 megapíxeles. Por lo tanto, una cámara 4K (de 8 Mpx) tiene cuatro veces la cantidad de píxeles que una Full HD (de 2 Mpx). Podemos verlo con mayor claridad si comparamos de forma estirada sin aumento (zoom = 1x) una imagen de 2 Mpx y otra de 8 Mpx, como se muestra en la imagen 2. Esto sig-

nifica que, si una cámara 4K está observando exactamente la misma escena (ángulo) que una Full HD, tendremos la posibilidad de realizar hasta cuatro acercamientos digitales hasta equiparar el nivel de detalle que nos brinda la Full HD (imagen 2). Esto es muy útil a la hora de capturar escenas panorámicas, ya que podremos obtener un alto grado de detalle de cualquiera de sus partes. Podría decirse, entonces, que la cámara 4K cumple dos papeles: por un lado, el de una cámara panorámica que observa un gran ángulo en una escena, brindando información de presencia, movimientos y reconocimiento a grandes rasgos de objetos y sucesos. Por el otro, el papel de una cámara varifocal con un zoom de 4x hecho en todas las partes de la escena al mismo tiempo, lo cual ofrece información detallada de rasgos, características y detalles de personas, vehículos o acontecimientos.


2

EL QUE MUCHO ABARCA POCO APRIETA De la mano de esta nueva tecnología se ha implementado, cada vez con más popularidad, una nueva codificación de video que nos ayuda a trabajar con esta cantidad de píxeles. No olvidemos que, al ser la imagen cuatro veces mayor, ocupa cuatro veces más espacio en nuestros discos rígidos y consume cuatro veces el ancho de banda, lo que implicaría una capacidad de grabación cuatro veces menor en un mismo espacio de disco y una transmisión cuatro veces menor en un mismo enlace de conexión de red (ya sea local o de internet). Sin embargo, esto no es así gracias al códec H.265, que reemplaza al antiguo H.264 del mercado y mantiene la misma calidad de video pero ocupa exactamente la mitad del espacio en disco y ancho de banda. Para hacer un cálculo rápido: una cámara de 1 Mpx grabando a 25 fps en H.264 ocuparía unos 2 Mbps, mientras que la misma cámara en H.265 ocuparía 1 Mbps. Dado que la tasa de bits es directamente proporcional a la resolución, se puede deducir rápidamente que una cámara de 8 Mpx ocuparía 16 Mbps en H.264 y 8 Mbps en H.265.

Por otro lado, los fabricantes más populares también disponen de diversos sistemas de codificación inteligente, llamados a veces Smart Codec o H.264+ o H.265+, que permiten ahorrar aún más espacio dependiendo de la actividad o movimiento que tenga la imagen. Esta es una tecnología clave a la hora de ahorrar dinero en discos rígidos, que suelen representar un gran porcentaje del presupuesto, ya que permite captar (con mayor calidad de video) solo los momentos y zonas de la escena en las que haya movimiento. Viene a reemplazar entonces a la grabación por detección de movimiento, lo cual evita el trabajo de tener que configurarla cámara por cámara, ajustando sensibilidad, zonas de disparo, y otros tediosos factores de ajuste. Por supuesto que no se puede estimar el ahorro de espacio de antemano, pero sí se puede promediar en función del tipo de escena y los horarios de actividad, entre otros factores. Cygnus ofrece diversos modelos y tipos de cámaras 4K; cámaras de lente fijo, ideales para uso general en comercios, oficinas u hogares, y que pueden implementarse, por ejemplo, en la calle para captar efecti-

vamente el detalle de patentes o rostros de personas. También cámaras tipo ojo de pez, que aprovechan la densidad de píxeles para realizar un dewarping (conversión de imagen esférica a rectangular) con mejor calidad de detalle y permiten implementar un PTZ digital que simula un domo PTZ pero es, en realidad, una imagen esférica ajustada por sectores y con posibilidad de acercamientos digitales. Asimismo, ofrece cámaras que además disponen de un zoom óptico que las independiza del lugar de montaje, una gran ventaja en lugares donde no hay muchas alternativas para la instalación de la cámara y se debe ajustar su ángulo para captar únicamente la escena deseada, aprovechando al máximo la capacidad de resolución de la cámara. Y, por último, los domos PTZ con zoom óptico de hasta 22x o más, que permiten ampliar el alcance efectivo de identificación de un punto cámara. Cygnus Electronics, marca creada por Big Dipper, ofrece productos con altos estándares de calidad, seleccionados para satisfacer las necesidades de los usuarios, a quienes seguimos acercando lo último en tecnología.

Nicolás Fontana Jefe de producto en Big Dipper y Cygnus Electronics

+54 11 4481-9475 ventas@bigdipper.com.ar www.bigdipper.com.ar




Garnet Technology presente en Bariloche y en Uruguay La compañía sigue difundiendo sus tecnologías a través de distintos roadshows que se llevan a cabo en Argentina y en otros países de Latinoamérica. El pasado 26 de septiembre, en el BEC – Bariloche, provincia de Río Negro, Garnet estuvo presente junto su distribuidor, Comarca Seguridad, en una nueva Jornada de Seguridad Electrónica. Al evento asistieron más de doscientos profesionales relacionados con el sector, entre ellos empresas de seguridad, integradores y empresas de monitoreo, que llegaron de todas partes del país. Anteriormente, el 12 del mismo mes, la empresa participó en Uruguay, junto a su socio de negocios local, Security Market, en la jornada llevada a cabo en el NH Montevideo Columbia de la capital de Uruguay, a la que asistieron más de 100 personas Estos dos eventos estuvieron por fuera de lo convencional, ya que se puso el foco en herramientas comerciales para mejorar la rentabilidad del negocio a través de nuevas técnicas, y así desarrollar y hacer crecer comercialmente la empresa. La experiencia de participación arrojó resultados muy positivos y promete seguir esa senda en los eventos que se llevarán a cabo en Mar del Plata y Cañuelas, provincia de Buenos Aires, para luego trasladarse a Perú.

Workshop de ventas, marketing y productos Ante los cambios que se dieron en el mercado y en el hábito de los consumidores, ¿qué deben tener en cuenta las empresas a la hora de vender alarmas? Entendiendo la nueva dinámica del mercado y las necesidades de los usuarios, Garnet Technology llevó a cabo una serie de workshops con OD ʀQDOLGDG GH GHEDWLU \ UHʁH[LRQDU DFHUFD GH WHPDV FRPR ORV Q¼PHURV del mercado de la seguridad electrónica, el desarrollo de un modelo de negocios, y la comprensión de qué se ofrece y cómo se lo ofrece. Otros de los temas tratados fueron cómo realizar una segmentación de mercado, cómo generar una propuesta de valor a partir de un simple análisis, y teoría de precios y valor económico. La comprensión de estos temas es clave para establecer una estrategia que permita acercar el SURGXFWR DO FOLHQWH GH PDQHUD P£V HʀFD] HQ IXQFLµQ GHO YDORU SHUFLELGR Algunos de los interrogantes que se plantearon fueron: - ¿Dónde encontramos nuevas oportunidades de negocio con alarmas? - Cómo consumimos: ¿qué busca el cliente en un sistema de alarmas? - Análisis del mercado: ¿qué pasó en los últimos cinco años con los sistemas de alarmas? - Fijación del precio en función del cliente y de la competencia. - Análisis FODA: ¿qué es y cómo lo puedo aplicar a mi negocio?



Boletín Informativo - Año 12 Nº 68 - Noviembre 2019

Balance 2019

CEMARA cerró otro año junto a sus socios El 2019 fue un año de cambios para CEMARA, que planteó una agenda cargada en pos de generar una relación aún más cercana con sus socios, haciendo tangible el espíritu federal de la institución. Entre los logros de este año se destacan: - Doce nuevos socios, activos y adherentes; se incorporó personal al área administrativa y se designaron nuevas autoridades en el cuerpo directivo. - Continuó la relación con la Federación de Cámaras de Seguridad Privada de Mercosur; además, CEMARA participó activamente de reuniones intercámaras, con el Ministerio de Seguridad, la Dirección de Agencias de Seguridad Privada de la ciudad y la provincia de Buenos Aires. - En el ámbito legal, se le solicitó al Ministerio de Seguridad la conformación de una mesa de trabajo público-privada para abordar temas como la necesidad de modificar la Ley 12.297 y generar herramientas de control más eficientes para el Estado. - Se concretó exitosamente, junto a colegas y autoridades, el Protocolo de despachos policiales 911, gracias al cual se obtuvo una eficiencia del 50 % en los llamados efectivos mediante la implementación de una serie de procesos: la habilitación de empresas y usuarios, concientización, filtrado básico, protocolo de constatación, utilización de normas y auditoría y seguimiento. - Participación en eventos como Security Day y SCE como disertante y auspiciante en los formatos de feria comercial y presentaciones de productos con capacitaciones. - En el ámbito de las capacitaciones, la plataforma educativa incorporó una aplicación para Android, facilitando así la accesibilidad al público interesado. CEMARA sumó, también, un nuevo curso de instaladores de alarmas que permite brindar más capacitación a este segmento de la actividad. - Concreción de tres Encuentros Nacionales de Socios en los que se reafirmó la unión y el trabajo de quienes integran la Cámara. DESAFÍOS 2020 Para el próximo año, CEMARA está trabajando en el proyecto de diez nuevas comisiones, lideradas por directivos de la Cámara: - Comisión de Ética: para tratar casos puntuales de empresas socias y actualizar el Código de Ética. - Difusión: continuará la comunicación fluida mediante estados y difusión en grupo de WhatsApp de socios, newsletter, mailing tradicional, redes sociales y distribución virtual de los principales diarios del país.

Termina un año de grandes logros para el desarrollo de la actividad, que incluye el Protocolo 911 para el despacho de móviles policiales ante casos de alarma. El 2020 será, asimismo, un año de grandes proyectos y desafíos.

- Innovación tecnológica: se coordinará un temario, además de organizar charlas y talleres de interés, participación de proveedores e investigación internacional. - Eventos: se coordinarán encuentros con asociados, eventos, reuniones especiales y charlas con funcionarios públicos. - Marketing: buscará incrementar los asociados mediante tácticas de captación de nuevos socios. - Relación con asociados: se realizarán encuentros de trabajo y talleres que buscarán una activa participación en las diferentes delegaciones del país. - Relaciones institucionales: se profundizarán las relaciones con cámaras colegas, así como también con sindicatos y funcionarios públicos, para unir fuerzas y realizar intercambios a nivel nacional. - Técnica: se desarrollarán las relaciones con organismos de certificación de procesos y normativas, homologación de ensayos e inspecciones bajo la Norma 4174/1. - Capacitación: se sumarán cursos de Jefe de Seguridad y Responsable Técnico y se profundizarán los acuerdos con la Cámara Argentina de Comercio, la UTN, Universidad de Morón, AMIA y el CEM. - Legales: se presentará el proyecto intercámaras para la ley nacional, la modificación de la Ley 12.294 de provincia de Buenos Aires y la reglamentación del Anexo I de la ley de CABA. En las leyes provinciales, se acompañará a delegaciones y cámaras colegas a profundizar y proponer mejoras en su contenido. Se tratará la informalidad del mercado de monitoreo y se dará apoyo institucional a las empresas socias en su proceso de habilitación en su jurisdicción. También se reforzarán las relaciones con funcionarios públicos de la ciudad, la provincia de Buenos Aires y la Nación.

Cámara de Empresas de Monitoreo de Alarmas de la República Argentina Avenida Belgrano 1315 - 6º piso - C.A.B.A. - Argentina - Tel/Fax: (011) 4383-9651 info@cemara.org.ar / www.cemara.org.ar


No es un grupo. Le enviaremos periódicamente un enlace para leer online la revista. Agenden en su móvil el número como NEGOCIOS DE SEGURIDAD, para poder ver nuestros ESTADOS. En los mismos, diariamente le mostramos los productos y servicios ofrecidos por las empresas más prestigiosas del sector, como así también Invitación a eventos, cursos y seminarios.


NEGOCIOS DE SEGURIDAD

STAFF - ANUNCIANTES DIR. EDITORIAL Claudio Alfano (Propietario) móvil: +54 911 5112-3085 editorial@rnds.com.ar

DIR. COMERCIAL Néstor Lespi (Propietario) móvil: +54 911 5813-9890 comercial@rnds.com.ar

PROD. PERIODISTICA Pablo Lugano* Celular: +54 221 400-5353 prensa@rnds.com.ar

DISEÑO EDITORIAL Alejandra Pereyra* arte@rnds.com.ar

ATENCIÓN AL LECTOR lectores@rnds.com.ar

ADMINISTRACIÓN Graciela Diego admin@rnds.com.ar

ADMINISTRACIÓN Claudia Ambesi admin@rnds.com.ar

COBRANZAS Leandro Bernardez admin@rnds.com.ar

DEPARTAMENTO CONTABLE Luis Fraguaga* luisfraguaga@speedy.com.ar

DEPARTAMENTO LEGAL Marcelo G. Stein Estudio Jurídico

IMPRESIÓN Latingráfica Rocamora 4161 (C1184ABC) Teléfono: +54 11 4867-4777

DISTRIBUCIÓN Fast Mail Correo Privado R.N.P.S.P. Nº 098 Teléfono: +54 11 4766-6007 (*) Externo

4000 EJEMPLARES IMPRESOS 47.000 DE DISTRIBUCION ONLINE Negocios de Seguridad® es una publicación sobre empresas, productos y servicios de seguridad, distribuida cada 40 días entre instaladores, integradores y empresas profesionales del rubro. Negocios de Seguridad® es marca registrada por Claudio Alfano y Nestor Lespi S.H. Registro de la Propiedad Intelectual Nº 429.145 Se prohibe la reproducción parcial o total del contenido de esta publicación, sin autorización expresa del editor. Artículos: se han tomado todos los recaudos para presentar la información en la forma más exacta y confiable posible. El editor no asume responsabilidad por cualquier consecuencia derivada de su utilización, las notas firmadas son de exclusiva responsabilidad de sus autores, sin que ello implique a la revista en su contenido. Publicidad: para todos los efectos, se considera que la responsabilidad por el contenido de los avisos corre por cuenta de los respectivos anunciantes. Los colaboradores y los columnistas lo hacen ad-honorem. Agradecemos la confianza depositada por nuestros anunciantes, sin cuyo apoyo económico no hubiera sido posible editarla.

Revista Negocios de Seguridad® es socio adherente de CASEL www.casel.org.ar Revista Negocios de Seguridad® es medio de difusión de las actividades de CEMARA www.cemara.org.ar Revista Negocios de Seguridad® es medio de difusión de las actividades de CESEC www.cesec.org.ar Revista Negocios de Seguridad® es medio de difusión de las actividades de CEMSEC www.cemsec.org.ar Revista Negocios de Seguridad® es medio de difusión de las actividades del IP UserGroup www.ipusergrouplatino.com

98

Redacción y Administración: Yerbal 1932 Piso 5º Dto. C (C1406GJT) Ciudad de Buenos Aires Tel./Fax: (54 11) 4632-9119 (rotativas) e.mail: info@rnds.com.ar - web: www.rnds.com.ar

73 ADN TECH +54 911 4034-8151 info@adntech.com.ar www.adntech.com.ar

70 DEXA SEGURIDAD 71 +54 11 4756-0709 ventas@dexa.com.ar www.dexa.com.ar

51 HURIN +54 11 4583-6653 ventas@hurin.com.ar www.hurin.com.ar

39 PRONEXT +54 11 4958-7717 info@pronext.com.ar www.pronext.com.ar

87 ANICOR CABLES +54 11 4919-0974 ventas@anicorcables.com.ar www.anicorcables.com.ar

31 DIALER ALARMAS +54 11 4932-3838 dialerseguridad@dialer.com.ar www.dialer.com.ar

33 IDENTA +54 11 2152-2355 info@identa.com.ar www.identa.com.ar

85 PROVISION DIGITAL +54 11 4711-0989 info@provisiondigital.com.ar www.provisiondigital.com.ar

45 ASEC +54 11 4861-8960 info@asec.com.ar www.asec.com.ar

53 DIGIFORT +54 11 5031-0492 operaciones@digifort.com www.digifort.com

56 BCG 57 +54 11 4571-0150 info@bcggroup.com.ar www.bcggroup.com.ar

12 DMA 13 +54 341 437-3660 14 info@dmasrl.com.ar www.dmasrl.com.ar

95 IP USERGROUP +593 2 604-0806 pr@ipusergrouplatino.com www.ipusergrouplatino.com

02 BIG DIPPER 03 +54 11 5278-0022 04 ventas@bigdipper.com.ar 05 www.bigdipper.com.ar

28 DRAMS TECHNOLOGY 29 +54 11 4862-5054 ventas@dramstechnology.com.ar www.dramstechnology.com.ar

64 ISELEC 65 +54 11 5294-9362 info@iselec.com.ar www.iselec.com.ar

67 BIO CARD TECNOLOGIA +54 11 4544-5898 info@biocard.com.ar www.biocard.com.ar

09 DX-CONTROL 10 +54 11 4647-2100 11 dxcontrol@dxcontrol.com.ar www.dxcontrol.com

59 ISOLSE +54 11 4621-0008 contacto@isolse.com.ar www.isolse.com.ar

69 ByH INGENIERÍA +54 3496 50-8238 info@byhingenieria.com www.byhingenieria.com

61 ELCA SEGURIDAD 63 +54 11 4925-4102 info@elcasrl.com.ar www.elcasrl.com.ar

88 LA PLATA OFF SHORE 89 +54 221 468-0068/90 info@laplataos.com www.laplataos.com

79 BYKOM +54 223 495-8700 info@bykom.com.ar www.bykom.com.ar

06 FIESA 07 +54 11 4551-5100 08 contacto@fiesa.com.ar www.fiesa.com.ar

95 MESSE FRANKFURT +54 11 4514-1400 intersec@argentina.messefrankfurt.com www.intersecbuenosaires.com.ar

43 CENTRY +54 11 4122-1000 centry@centry.com.ar www.centry.com.ar

40 FPS 41 +54 11 2106-7783 ventas@fpssa.com.ar www.fpssa.com.ar

35 MONITOREO.COM +54 11 4630-9090 central@monitoreo.com.ar www.monitoreo.com

46 CONDOR GROUP 47 +54 11 3535-1075/76 ventas@condorgroup-srl.com.ar www.condorgroup-srl.com.ar

49 GARNET TECHNOLOGY +54 11 4246-6869 info@garnet.com.ar www.garnet.com.ar

19 NANOCOMM +54 11 4505-2224 nanocomm@nanocommweb.com www.nanocomm.com

37 CYBERCOM +54 11 4343-1070 ventas@cybercom-cw.com.ar www.cybercom-cw.com.ar

82 GETTERSON ARGENTINA 83 +54 11 3220-7600 ventas@getterson.com.ar www.getterson.com.ar

27 NETIO +54 11 4554-9997 info@netio.com.ar www.netio.com.ar

55 STARX SECURITY +54 11 5091-6500 ventas@starx.com.ar www.starx.com.ar

ST CYGNUS BT +54 11 3221-8153 info@cygnus.la www.cygnus.la

25 GRUPO RSI +54 336 446 1592 info@gruporsi.com.ar www.gruporsi.net

99 PPA ARGENTINA +54 11 5352-8344 info@ppa.com.ar www.ppa.com.ar

81 TAU TECNOLOGÍA +54 11 5032-0721 info@tautecnologia.com www.tautecnologia.com

93 DCM SOLUTION +54 11 4711-0458 info@dcm.com.ar www.dcm.com.ar

21 HEXACOM +54 11 4572-1219 ventas@hexaweb.com.ar www.hexaweb.com.ar

34 PRIORIDAD1 +54 11 3723-2323 info@prioridad1.com www.prioridad1.com

22 TRUE DIGITAL SYSTEMS 23 +54 11 4580-2050 info@tdsintl.com www.tdsintl.com

100 INTELEKTRON +54 11 2205-9000 ventas@intelektron.com www.intelektron.com

74 RD CARS +54 911 5854-2478 info@rdcars.com.ar www.rdcars.com.ar 92 RISTOBAT +54 11 4246-1778 ventas@bateriasristobatsrl.com.ar www.bateriasristobatsrl.com.ar 97 RNDS +54 11 4632-9119 Info@negociosdeseguridad.com.ar www.negociosdeseguridad.com.ar 75 SEG +54 11 4761-7661 info@seg.com.ar www.seg.com.ar 76 SELNET 77 +54 11 4943-9600 info@selnet-sa.com.ar www.selnet-sa.com.ar 16 SIERA ARGENTINA 17 0810 345-5365 info@siera.com.ar www.siera.com.ar + ADC + CIARDI HNOS + DEXA + DOSA + KIT EXPERTO + PROPIEDAD PROTEGIDA + SA SEGURIDAD + TRESSESENTA + RADIOSET

Si Usted desea asesorarse sobre los innumerables beneficios de anunciar en Negocios de Seguridad® por favor contáctenos de lunes a viernes de 9 a 18 al +54 11 4632.9119




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.